SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
Nama : Nurlelah
Nim : 43115120304
Fakultas : Ekonomi & Bisnis / Manajemen
Dosen Pengampu : Prof.Dr.Ir.Hapzi Ali,MM,CMA
KEAMANAN SISTEM INFORMASI
Masalah keamanan merupakan salah satu aspek penting dari sebuah
sistem informasi.Sayang sekali masalah keamanan ini seringkali kurang
mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Seringkali masalah keamanan berada di urutan kedua, atau
bahkan diurutan terakhir dalam daftar hal-hal yang dianggap
penting.Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan hanya boleh diakses oleh orang-orang
tertentu.Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan
bisnis) dapat menimbulkan kerugian
bagi pemilik informasi.Sebagai contoh,
banyak informasi dalam sebuah perusahaan yang hanya
diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan
tersebut,seperti misalnya informasi tentang produk yang sedang dalam
development,algoritma-algoritma dan teknik-teknik yang digunakan
untuk menghasilkan produk tersebut.Untuk itu keamanan dari sistem
informasi yang digunakan harus terjamin dalam batas yang dapat
diterima.
Cara mencegah dan mengatasinya.
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap
mengikuti program terakhir yang disediakan.
Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows
XP Service Pack (SP) 2.
Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-
upgrade ke yang lebih tinggi.
Menutup celah keamanan pada sistem operasi dengan
memasang security patch terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan
beberapa spyware.
Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau
produk-produk firewall lainnya baik yang harus beli maupun yang
gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum
Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang
gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
Untuk pengguna internet broadband, pastikan router sudah memiliki
firewall.
3. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-
serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari
virus, trojan, dan worm yang berdiam di komputer dan melakukan
pemindai terhadap email yang masuk maupun email yang keluar. Yang
terpenting adalah:
Pastikan Antivirus anda selalu diset untuk meng-update
pengetahuannya tentang virus-virus terbaru.
Pastikan juga program Antivirus anda adalah versi yang terakhir.
Jangan membuka attachment email dari orang yang tidak anda kenal.
Lakukan pemindai (scanning) terhadap removable device seperti hard
disk external, USB disk, maupun CD/DVD yang terkadang
mengaktifkan auto-run.
4. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan
terbebas dari masalah kelemahan keamanan. Selain itu, gunakan
program-program terkini agar terus mengikuti perkembangan keamanan
program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk
merekam dan mengirimkan semua data-data dan kegiatan yang terjadi
di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah
yang direkam, seperti aktivitas keyboard oleh keylogger.
Mencegah spyware dapat dilakukan dengan:
Waspada terhadap file yang anda buka atau download lewat internet
atau email.
Jangan menginstall program yang tidak jelas pembuatnya.
Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko
tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware.
Menghilangkan spyware bisa menggunakan program AntiSpyware
seperti Windows Defender, Ad-Aware, Spybot Search & Destroy, dll lalu
lakukan pemindai di seluruh komputer. Yakinkan program selalu
melakukan update otomatis dan memindai komputer setiap hari
sebelum anda memulai kerja.
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi
instalasi dan :
Gunakan MAC filtering untuk membatasi penggunaan pada komputer
yang dipercaya saja.
Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi
risiko penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko
terhadap spam:
Jangan meng-klik apapun terhadap email yang telah diidentifikasi
sebagai spam.
Pisahkan antara email pribadi / kantor dengan email yang digunakan
khusus untuk melakukan registrasi online.
Gunakan email client yang sudah terintegrasi dengan spam filter atau
pasang program spam filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman,
pastikan file-file terbackup dengan baik dan tidak mengandung malware.
Keamanan Informasi
Keamanan informasi menggambarkan usaha untuk melindungi
komputer dan non peralatan komputer, fasilitas, data, dan informasi
dari penyalahgunaan oleh orang yang tidak
bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai
kerahasiaan, ketersediaan, dan integritas di dalam sumber daya
informasi dalam suatu perusahaan.Masalah keamanan informasi
merupakan salah satu aspek penting dari sebuah sistem informasi.Akan
tetapi, masalah keamanan ini kurang mendapat perhatian dari para
pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi
sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan
bahwa kita sudah berada di sebuah “information-based
society”.Kemampuan untuk mengakses dan menyediakan informasi
secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi,
baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi).Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi
komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.
Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian
bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area
Network) dan internet, memungkinkan untuk menyediakan informasi
secara cepat.Hal ini menjadi salah satu alasan perusahaan mulai
berbondong-bondong membuat LAN untuk sistem informasinya dan
menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke
internet membuka potensi adanya lubang keamanan(security hole) yang
tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.
Suatu perusahaan memiliki sederetan tujuan dengan diadakannya
sistem informasi yang berbasis komputer di dalam perusahaan.
Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama
yaitu:
1. Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-
orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah
usaha untuk menjaga informasi dari orang-orang yang tidak berhak
mengakses.Privacy lebih kearah data-data yang sifatnya privat.Serangan
terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy adalah dengan menggunakan teknologi kriptografi.Kriptografi
adalah ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi seperti keabsahan,
integritas data, serta autentikasi data.
Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa
informasi benar-benar asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud.
Masalah pertama untuk membuktikan keaslian dokumen dapat
dilakukan dengan teknologi watermarking dan digital
signature.Watermarking juga dapat digunakan untuk menjaga
intelektual property, yaitu dengan menandatangani dokumen atau hasil
karya pembuat. Masalah kedua biasanya berhubungan dengan akses
control, yaitu berkaitan dengan pembatasan orang-orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus menunjukkan
bahwa memang dia adalah pengguna yang sah atau yang berhak
menggunakannya.
3. Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa izin. Sistem informasi perlu menyediakan
representasi yang akurat dari sistem fisik yang direpresentasikan.
C. Ancaman Virus
Ancaman yang paling terkenal dalam keamanan sistem informasi adalah
virus.Virus adalah sebuah program komputer yang dapat mereplikasi
dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem
informasi merupakan serangan yang dapat muncul pada sistem yang
digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan
denganmenggunakan metode dan teknik tertentu dengan berbagai tools
yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan
objek serangan tertentu baikmenggunakan serangan terarah maupun
acak“. Serangan yang terjadi terhadapsebuah sistem jaringan
dikalangan praktisi lazim sering disebut dengan penetration.Dalam
materi keamanan sistem dikenal sangat banyak dan beragam teknik
serangan terhadap sebuah sistem sesuai dengan sifat dan
karakteristiknya. Teknik serangan semakin lama semakin canggih dan
sangat sulit di prediksi dan dideteksi.Beberapa contoh serangan yang
dapat mengancam sebuah sistem adalah sebagai berikut :
Virus
Virus dikenal sejak kemunculannya pertama kali pada pertengahan
tahun 1980-an, virus berkembang pesat seiring dengan pesatnya
perkembangan teknologi komputer. Virus selalu menemukan dan
menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam
cara. Pada dasarnya, virus merupakan program komputer yang bersifat
“malicious” (memiliki tujuan merugikan maupun bersifat mengganggu
pengguna sistem) yang dapat menginfeksi satu atau lebih sistem
komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi
atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang
dapat ditimbulkan pun bermacam-macam mulai dari yang mengesalkan
sampai kepada jenis kerusakan yang bersifat merugikan dalam hal
finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai
berikut:
ü Overwriting Virus – merupakan penggalan program yang dibuat
sedemikian rupa untuk menggantikan program utama (baca: host) dari
sebuah program besar sehingga dapat menjalankan perintah yang tidak
semestinya.
ü Prepending Virus – merupakan tambahan program yang disisipkan
pada bagian awal dari program utama atau “host” sehingga pada saat
dieksekusi, program virus akan dijalankan terlebih dahulu sebelum
program yang sebenarnya dijalankan.
ü Appending Virus – merupakan program tambahan yang disisipkan
pada bagian akhir dari program (host) sehingga akan dijalankan setelah
program sebenarnya tereksekusi.
ü File Infector Virus – merupakan penggalan program yang mampu
memiliki kemampuan untuk melekatkan diri (baca: attached) pada
sebuah file lain, yang biasanya merupakan file “executable”, sehingga
sistem yang menjalankan file tersebut akan langsung terinfeksi.
ü Boot Sector Virus – merupakan program yang bekerja memodifikasi
program yang berada di dalam boot sector pada cakram penyimpan
(baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah
boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri
sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh
“floppy disk” yang digunakan pada komputer tersebut akan terjangkiti
pula, hal ini sering terjadi pada USB Flashdisk.
ü Multipartite Virus – merupakan kombinasi dari Infector Virus dan
Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh
virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari
hard disk atau partition sector dari computer tersebut, dan sebaliknya.
ü Macro Virus - menjangkiti program “macro” dari sebuah file data atau
dokumen (yang biasanya digunakan untuk “global setting” seperti pada
template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh
program aplikasi tersebut akan terinfeksi pula oleh penggalan program
macro yang telah terinfeksi sebelumnya.
Agar selalu diperhatikan bahwa sebuah sistem dapat terjangkit virus
adalah disebabkan oleh campur tangan pengguna. Campur tangan yang
dimaksud misalnya dilakukan melalui penekanan tombol pada
keyboard, penekanan tombol pada mouse, penggunaan USB pada
komputer, pengiriman file via email, dan lain sebagainya. (Richardus eko
indrajit : seri artikel “aneka serangan didunia maya ).
Worms
Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun
setelah “virus” merupakan program malicious yang dirancang terutama
untuk menginfeksi komputer yang berada dalam sebuah sistem
jaringan. Walaupun sama-sama sebagai sebuah penggalan program,
perbedaan prinsip yang membedakan worms dengan virus adalah bahwa
penyebaran worm tidak tergantung pada campur tangan manusia atau
pengguna. Worms merupakan program yang dibangun dengan algoritma
tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada
sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan
pengguna. Pada mulanya worms diciptakan dengan tujuan untuk
mematikan sebuah sistem atau jaringan komputer. Namun belakangan
ini telah tercipta worms yang mampu menimbulkan kerusakan luar
biasa pada sebuah sistem maupun jaringan komputer, seperti merusak
file-file penting dalam sistem operasi, menghapus data pada hard disk,
menghentikan aktivitas komputer , dan hal-hal destruktif lainnya.
Karena karakteristiknya yang tidak melibatkan manusia, maka jika
sudah menyebar sangat sulit untuk mengontrol atau mengendalikannya.
Usaha penanganan yang salah justru akan membuat pergerakan worms
menjadi semakin liar tak terkendali untuk itulah dipergunakan
penanganan khusus dalam menghadapinya.
Trojan Horse
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik
perang yang digunakan untuk merebut kota Troy yang dikelilingi
benteng yang kuat. Pihak penyerang membuat sebuah patung kuda
raksasa yang di dalamnya memuat beberapa prajurit yang nantinya
ketika sudah berada di dalam wilayah benteng akan keluar untuk
melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker
dan cracker dalam membuat virus atau worms yang cara kerjanya mirip
dengan fenomena taktik perang ini, mengingat banyaknya antivirus yang
bermunculan maka mereka menciptakan sesuatu yang tidak dapat
terdeteksi oleh antivirus.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa
jenis Trojan Horse, antara lain:
ü Remote Access Trojan - kerugian yang ditimbulkan adalah komputer
korban dapat diakses menggunakan remote program.
ü Password Sending Trojan - kerugian yang ditimbulkan adalah
password yang diketik oleh komputer korban akan dikirimkan melalui
email tanpa sepengetahuan dari korban serangan.
ü Keylogger - kerugian yang ditimbulkan adalah ketikan atau input
melalui keyboard akan dicatat dan dikirimkan via email kepada hacker
yang memasang keylogger.
ü Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang
terhapus atau hard disk yang diformat oleh Trojan jenis ini.
ü FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam
sistem komputer tempat dilakukannya download dan upload file.
ü Software Detection Killer – kerugiannya dapat mencium adanya
programprogram keamanan seperti zone alarm, anti-virus, dan aplikasi
keamanan lainnya.
ü Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya”
komputer korban menjadi “proxy server” agar digunakan untuk
melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan
aktivitas belanja online dengan kartu kredit curian dimana yang terlacak
nantinya adalah komputer korban, bukan komputer pelaku kejahatan.
D. Ancaman Keamanan Sistem Informasi
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi
baik dari dalam sistem maupun dari luar sistem yang dapat
mengganggu keseimbangan sistem informasi.Ancaman terhadap
keamanan informasi berasal dari individu, organisasi, mekanisme, atau
kejadian yang memiliki potensi untuk menyebabkan kerusakan pada
sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat
internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau
berasal dari luar perusahaan. Ancaman juga dapat terjadi secara
sengaja ataupun tidak sengaja..Ancaman selama ini hanya banyak di
bahas dikalangan akademis saja.Tidak banyak masyarakat yang
mengerti tentang ancaman bagi keamanan sistem informasi mereka.
Masyarakat hanya mengenal kejahatan teknologi dan dunia maya hanya
apabila sudah terjadi “serangan“ atau “attack”. Sebuah hal yang perlu
disosialisasikan dalam pembahasan tentang keamanan sistem terhadap
masyarakat adalah mengenalkan “ancaman” kemudian baru
mengenalkan ‘serangan’ kepada masyarakat. Perlu di ketahui bahwa
serangan dimulai dengan ancaman, dan tidak akan ada serangan
sebelum adanya ancaman. Serangan dapat diminimalisir apabila
ancaman sudah diprediksi dan dipersiapkan antisipasi sebelumnya atau
mungkin sudah dihitung terlebih dahulu melalui metode -metode
penilaian resiko dari sebuah ancaman. Ada beberapa metode yang
digunakan dalam mengklasifikasikan ancaman, salah satunya adalah
Stride Method ( metode stride ) . STRIDE merupakan singkatan dari:
Spoofing
Menggunakan hak akses / Mengakses sistem dengan menggunakan
identitas orang lain .
Tampering
Tanpa mempunyai hak akses namun dapat mengubah data yang ada
didalam database.
Repudiation
Membuat sebuah sistem atau database dengan sengaja salah, atau
sengaja menyisipkan bugs, atau menyertakan virus tertentu didalam
aplikasi sehingga dapat digunakan untuk mengakses sistem pada suatu
saat.
Information disclosure
Membuka atau membaca sebuah informasi tanpa memiliki hak akses
atau membaca sesuatu tanpa mempunyai hak otorisasi.
Denial of service
Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh
orang lain.
Elevation of priviledge
Menyalahgunakan wewenang yang dimiliki untuk mengakses sebuah
sistemuntuk kepentingan pribadi.
Dalam hal ancaman ini dapat diberikan contoh didalam dunia nyata
apabila seseorang diketahui membawa senjata tajam kemanapun dia
pergi maka dapat dikatakan orang tersebut dapat merupakan ancaman
bagi orang lain. Hal lain didunia nyata adalah pada saat diketahui
seseorang membawa kunci T di sakunya maka dapat disimpulkan orang
tersebut adalah merupakan ancaman bagi orang lain yang membawa
kendaraan bermotor. Didalam dunia keamanan sistem atau dunia
teknologi informasi seseorang dapat dikatakan berpotensi sebagai
ancaman apabila memiliki hal sebagai berikut:
a) Kewenangan tinggi untuk login kedalam sebuah sistem.
b) Memiliki hak akses ( password ) seseorang yang dia ketahui dari
berbagai sumber.
c) Memiliki banyak sekali koleksi tools untuk meretas sebuah sistem
dan keahlian dibidang itu.
d) Orang yang membangun sebuah sistem dapat pula menjadi
ancaman bagi sistem tersebut.
E. Pengamanan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan menjadi dua
jenis:pencegahan (preventif) dan pengobatan (recovery). Usaha
pencegahandilakukan agar sistem informasi tidak memiliki lubang
keamanan,sementara usaha-usaha pengobatan dilakukan apabila
lubangkeamanan sudah dieksploitasi.Pengamanan sistem informasi
dapat dilakukan melalui beberapalayer yang berbeda.Misalnya di layer
“transport”, dapat digunakan“Secure Socket Layer” (SSL).Metoda ini
misalnya umum digunakanuntuk Web Site. Secara fisik, sistem anda
dapat juga diamankan dengan menggunakan “firewall” yang
memisahkan sistem andadengan Internet. Penggunaan teknik enkripsi
dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail
anda tidakdapat dibaca oleh orang yang tidak berhak.
Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankaninformasi
adalah dengan mengatur akses ke informasi melaluimekanisme “access
control”. Implementasi dari mekanisme ini antaralain dengan
menggunakan “password”.Di sistem UNIX, untuk menggunakan sebuah
sistem atau komputer,pemakai diharuskan melalui proses
authentication denganmenuliskan “userid” dan “password”. Informasi
yang diberikan ini
dibandingkan dengan userid dan password yang berada di
sistem.Apabila keduanya valid, pemakai yang bersangkutan
diperbolehkanmenggunakan sistem.Apabila ada yang salah, pemakai
tidak dapatmenggunakan sistem. Informasi tentang kesalahan ini
biasanyadicatat dalam berkas log. Besarnya informasi yang
dicatatbergantung kepada konfigurasi dari sistem setempat.Misalnya,
adayang menuliskan informasi apabila pemakai memasukkan useriddan
password yang salah sebanyak tiga kali. Ada juga yang
langsungmenuliskan informasi ke dalam berkas log meskipun baru satu
kalisalah. Informasi tentang waktu kejadian juga dicatat.Selain itu asal
hubungan (connection) juga dicatat sehingga administrator
dapatmemeriksa keabsahan hubungan.
Memilih password
Dengan adanya kemungkinan password ditebak, misalnya
denganmenggunakan program password cracker, maka memilih
passwordmemerlukan perhatian khusus.Berikut ini adalah daftar hal-
hal yang sebaiknya tidak digunakan sebagai password.
• Nama anda, nama istri / suami anda, nama anak, ataupun nama
kawan.
• Nama komputer yang anda gunakan.
• Nomor telepon atau plat nomor kendaran anda.
• Tanggal lahir.
• Alamat rumah.
Nama tempat yang terkenal.
• Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun
bahasa Inggris)
Hal-hal di atas ditambah satu angka
Password dengan karakter yang sama diulang-ulang.
Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang
lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-
mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh,
di sistem UNIX ada paket program“tcpwrapper” yang dapat digunakan
untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya,
servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki
nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall
dapat digunakanuntuk melakukan filter secara umum.Untuk
mengetahui apakah server anda menggunakan tcpwrapperatau tidak,
periksa isi berkas /etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi
“tcpd”.Apabila servis di server anda (misalnyatelnet atau ftp) dijalankan
melalui tcpd, maka server andamenggunakan tcpwrapper.Biasanya,
konfigurasi tcpwrapper (tcpd)diletakkan di berkas /etc/hosts.allow dan
/etc/hosts.deny.
Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet
dengan jaringan internal (Lihat Figure 4.1 on page 55).Informasi yang
keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall
adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar)
dari orang yang tidak berwenang(unauthorized access) tidak dapat
dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan
(policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi
dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak
diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan
(permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall makaakses dapat
diatur berdasarkan IP address, port, dan arah informasi.Detail dari
konfigurasi bergantung kepada masing-masing firewall.Firewall dapat
berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat
lunak tertentu, sehingga pemakai(administrator) tinggal melakukan
konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat
lunak yang ditambahkankepada sebuah server (baik UNIX maupun
Windows NT), yangdikonfigurasi menjadi firewall.Dalam hal ini,
sebetulnya perangkatkomputer dengan prosesor Intel 80486 sudah
cukup untuk menjadifirewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi
proxy. Keduanya dapat dilakukan pada sebuah perangkatkomputer
(device) atau dilakukan secara terpisah.Beberapa perangkat lunak
berbasis UNIX yang dapat digunakanuntuk melakukan IP filtering
antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkan
pada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yangdiharapkan
dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantungkepada
jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy
dan seterusnya. Di sisi client sering kalaidibutuhkan software tertentu
agar dapat menggunakan proxyserver ini, seperti misalnya dengan
menggunakan SOCKS. Beberapaperangkat lunak berbasis UNIX untuk
proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca
padareferensi [19, 24] atau untuk sistem Linux dapat dilakukan
denganmengunjungi web site berikut: <http://www.gnatbox.com>.
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk
mengetahuiadanya tamu tak diundang (intruder) atau adanya serangan
(attack).Nama lain dari sistem ini adalah “intruder detection system”
(IDS).Sistem ini dapat memberitahu administrator melalui e-mail
maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara
untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif.
IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software
IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu
lalang
• Shadow dari SANS
Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk
mengujiintegratitas sistem. Salah satu contoh program yang
umumdigunakan di sistem UNIX adalah program Tripwire. Program
paketTripwire dapat digunakan untuk memantau adanya perubahan
padaberkas. Pada mulanya, tripwire dijalankan dan membuat
databasemengenai berkas-berkas atau direktori yang ingin kita amati
beserta“signature” dari berkas tersebut. Signature berisi informasi
mengenaibesarnya berkas, kapan dibuatnya, pemiliknya, hasil
checksum atauhash (misalnya dengan menggunakan program MD5),
dansebagainya. Apabila ada perubahan pada berkas tersebut,
makakeluaran dari hash function akan berbeda dengan yang ada
didatabase sehingga ketahuan adanya perubahan.
Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatatdalam
berkas yang biasanya disebut “logfile” atau “log” saja. Berkaslog ini
sangat berguna untuk mengamati penyimpangan yangterjadi. Kegagalan
untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log.
Untuk itu para administratordiwajibkan untuk rajin memelihara dan
menganalisa berkas logyang dimilikinya.
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem
danmerusak sistem dengan menghapus berkas-berkas yang
dapatditemui.Jika intruder ini berhasil menjebol sistem dan
masuksebagai super user (administrator), maka ada kemungkinan
diadapat menghapus seluruh berkas.Untuk itu, adanya backup
yangdilakukan secara rutin merupakan sebuah hal yang
esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah
berkaspenelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-
tahun.Untuk sistem yang sangat esensial, secara berkala perlu
dibuatbackup yang letaknya berjauhan secara fisik.Hal ini dilakukan
untuk menghindari hilangnya data akibat bencana seperti kebakaran,
banjir, dan lain sebagainya. Apabila data-data dibackupakan tetapi
diletakkan pada lokasi yang sama, kemungkinan dataakan hilang jika
tempat yang bersangkutan mengalami bencanaseperti kebakaran.Untuk
menghindari hal ini, enkripsi dapat digunakan untukmelindungi adanya
sniffing. Paket yang dikirimkan dienkripsi
dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang
tidak berhak. Salah satu implementasi mekanisme ini adalahSSH
(Secure Shell). Ada beberapa implementasi SSH ini, antara lain:
• SSH untuk UNIX (dalam bentuk source code, gratis)
SSH untuk Windows95 dari Data Fellows
(komersial)http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk
Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalahdengan
menggunakan teknologi enkripsi.Data-data yang andakirimkan diubah
sedemikian rupa sehingga tidak mudah disadap.Banyak servis di
Internet yang masih menggunakan “plain text”untuk authentication,
seperti penggunaan pasangan userid danpassword.Informasi ini dapat
dilihat dengan mudah oleh programpenyadap (sniffer).Contoh servis
yang menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai
penggani telnet atau rlogin) akan dibahas di bagiantersendiri.
10. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah
“remotesite” atau komputer melalui sebuah jaringan komputer.Akses
inidilakukan dengan menggunakan hubungan TCP/IP
denganmenggunakan userid dan password.Informasi tentang userid
danpassword ini dikirimkan melalui jaringan komputer secara
terbuka.Akibatnya ada kemungkinan seorang yang nakal
melakukan“sniffing” dan mengumpulkan informasi tentang pasangan
useriddan password ini.
F. Kebijakan Keamanan Sistem Informasi
Setiap organisasi akan selalu memiliki pedoman bagi karyawannya
untuk mencapai sasarannya. Setiap karyawan tidak dapat bertindak
semaunya sendiri dan tidak berdisiplin dalam melaksanakan
tugasnya.Setiap organisasi akan selalu memiliki pedoman bagi
karyawannya untuk mencapai sasarannya. Setiap karyawan tidak dapat
bertindak semaunya sendiri dan tidak berdisiplin dalam melaksanakan
tugasnya.Kebijakan keamanan sistem informasi biasanya disusun oleh
pimpinan operasi beserta pimpinan ICT (Information Communication
Technology) dnegan pengarahan dari pimpinan organisasi. Rangkaian
konsep secara garis besar dan dasar bagi prosedur keamanan sistem
informasi adalah:
Kemanan sistem informasi merupakan urusan dan tanggung jawab
semua karyawan
Karyawan diwajibkan untuk memiliki “melek” keamanan
informasi.Mereka harus mengetahui dan dapat membayangkan dampak
apabila peraturan keamanan sistem informasi diabaikan.Semua manajer
bertanggung jawab untuk mengkomunikasikan kepada semua
bawahannya mengenai pengamanan yang dilakukan di perusahaan dan
meyakinkan bahwa mereka mengetahui dan memahami semua
peraturan yang diterapkan di perusahaan dan bagiannya.
Penetapan pemilik sistem informasi
Akan berguna sekali apabila seseorang ditunjuk sebagai pemilik sistem
(atau sistem) yang bertanggung jawab atas keamanan sistem dan data
yang dipakainya.Ia berhak untuk mengajukan permintaan atas
pengembangan sistem lebih lanjut atau pembetulan di dalam sistem
yang menyangkut bagiannya. Personel ini merupakan contact person
dengan bagian ICT (Information Communication Technology).
Langkah keamanan harus sesuai dengan peraturan dan undang-undang
Tergantung dari bidang yang ditekuni, perusahaan harus mematuhi
undang-undang yang telah ditetapkan yang berkaitan dengan proteksi
data, computer crime, dan hak cipta.
Antisipasi terhadap kesalahan
Dengan meningkatkan proes transaksi secara online dan ral time dan
terkoneksi sistem jaringan internaisonal, transaksi akan terlaksanaka
hanya dalam hitunngan beberapa detik dan tidak melibatkan manusia.
Transaksi semacam ini apabila terjadi kesalahan tidak dapat langsung
diperbaiki atau akan menyita banyak waktu dan upaya untuk
memperbaikinya. Antisipasi dan pencegahan dengan tindakan
keamanan yang ketat akan memberikan garansi atas integritas,
kelanjutan, dan kerahasiaan transaksi yang terjadi. Tindakan pecegahan
tambahan harus diimplementasikan agar dapat mendeteksi dan
melaporkan kesalahan yang terjadi sehingga kejanggalan dapat ikoreksi
secepat mungkin.
Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi
User harus dapat meyakinkan kebutuhannya untuk dapat mengakses
ke sistem sesuai dnegan prinsip “need to know”. Pemilik sistem harus
bertanggung jawab atas pemberian akses ini.
Hanya data bisnis yang ditekuni perusahaan yang diperbolehkan untuk
diproses di sistem informasi
Sistem computer milik perusahaan beserta jaringannya hanya
diperbolehkan untuk dipakai demi kepentingan bisnis perusahaan.Data
perusahaan hanya diperbolehkan dipakai untuk bisnis perusahaan dan
pemilik sistem bertanggung jawab penuh atas pemberian pengaksesan
terhadap data tersebut.
Pekerjaan yang dilakukan oleh pihak ketiga
Apabila pihak ketiga melakukan pekerjaan yang tidak dapat ditangani
oleh perusahaan, maka perusahaan harus dilindungi oleh keamanan
atas informasi perusahaan.Di dalam kontrak harus didefinisikan agar
pihak ketiga mematuhi peraturan dan keamanan sistm informasi
perusahaan.Manajemen harus bertanggung jawab agar pihak ketiga
mematuhi dan mengikuti peraturan keamanan yang telah ditentukan.
Pemisahan aktivitas antara pengembang sistem, pengoperasian sistem,
dan pemakai akhir sistem informasi
Untuk menjaga kestabilan sistem informasi di lingkungan perusahaan,
dianjurkan agar diadakan pemisahan secara fungsional antara
pengembang sistem, pengoperasian sistem harian dan pemakai akhir.
Untuk mencapai tujuan ini, pihak ICT terutama bagian pengembangan
sistem tidak dibenarkan apabila ia menangani administrasi yang
menyangkut keamanan sistem.
Implementasi sistem baru atau permintaan perubahan terhadap sistem
yang sudah ada harus melalui pengontrolan yang ketat melalui prosedur
sistem akseptasi dan permintaan perubahan (change request)
Perubahan terhadap sistem informasi hanya melalui prosedur yang
berlaku untuk pengembangan dan implementasi sistem baru. Setiap
permintaan perubahan program harus disertai alasan yang kuat serta
keuntungan yang akan didapatkan dan pemohon harus dapat meyakini
manajer terkait dan pemilik sistem mengenai perubahan ini. Oleh
karena itu, sangat penting apabila semua pihak yang terkait harus
menandatangani “change request” sebelum kegiatan ini dimulai.
10. Sistem yang akan dikembangkan harus sesuai dnegan standart
metode pengembangan sistem yang diemban oleh organisasi
Sistem yang akan dibangun harus memakai bahasa pemograman yang
telah ditetapkan. Tidak dibenarkan apabila programer membuatnya
dengan bermacam-macam bahasa pemograman.Patut dipertimbangkan
semua risiko keamanan beserta penanggulannya di dalam
sistem.Sebelum sistem aplikasi diimplementasikan, pemilik sistem harus
mengevaluasi dan menilai keadaan keamanan di dalam aplikasi
tersebut.
11. Pemakai bertanggung jawab penuh atas semua aktivitas yang
dilakukan dengan memakai kode identiitasnya (user-ID)
Semua pemakai harus berhati-hati menyimpan password User-ID-nya.
Semua aktivitas yang dilakukan dengan ID ini akan terekam di dalam
audit-trial. Pemakai tidak dapat memungkiri bukti ini, apabila terjadi
kesalahan fatal yang mengakibatkan kerugian terhadap perusahaan.
Kesalahan yang berdampak akan mengakibatkan peringatan atau
pemutusan hubungan kerja terhadap pemilik user-ID ini.

Mais conteúdo relacionado

Mais procurados

Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti Nurhaliza
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 

Mais procurados (20)

Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Modul12
Modul12Modul12
Modul12
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 

Semelhante a Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universitas mercu buana 2017

Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...SUCIK PUJI UTAMI
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...santoso watty
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi Pandapotan Saragih
 
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2Rudi Kurniawan
 

Semelhante a Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universitas mercu buana 2017 (19)

Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2
 

Mais de Nurlelah Nurlelah

Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...Nurlelah Nurlelah
 
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.customer relationship management,uni...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.customer relationship management,uni...Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.customer relationship management,uni...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.customer relationship management,uni...Nurlelah Nurlelah
 
Sim,rojikin,hapzi ali,crm dan implementasi,universitas mercu buana 2017
Sim,rojikin,hapzi ali,crm dan implementasi,universitas mercu buana 2017Sim,rojikin,hapzi ali,crm dan implementasi,universitas mercu buana 2017
Sim,rojikin,hapzi ali,crm dan implementasi,universitas mercu buana 2017Nurlelah Nurlelah
 
Sim.nurlelah.prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...
Sim.nurlelah.prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...Sim.nurlelah.prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...
Sim.nurlelah.prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...Nurlelah Nurlelah
 
Sim nurlelah prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...
Sim nurlelah prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...Sim nurlelah prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...
Sim nurlelah prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...Nurlelah Nurlelah
 
SIM.ROJIKIN.Prof.Dr.Ir.Hapzi Ali,MM,CMA.SISTEM MANAJEMEN DATABASE.UNIVERSITAS...
SIM.ROJIKIN.Prof.Dr.Ir.Hapzi Ali,MM,CMA.SISTEM MANAJEMEN DATABASE.UNIVERSITAS...SIM.ROJIKIN.Prof.Dr.Ir.Hapzi Ali,MM,CMA.SISTEM MANAJEMEN DATABASE.UNIVERSITAS...
SIM.ROJIKIN.Prof.Dr.Ir.Hapzi Ali,MM,CMA.SISTEM MANAJEMEN DATABASE.UNIVERSITAS...Nurlelah Nurlelah
 

Mais de Nurlelah Nurlelah (6)

Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...
 
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.customer relationship management,uni...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.customer relationship management,uni...Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.customer relationship management,uni...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.customer relationship management,uni...
 
Sim,rojikin,hapzi ali,crm dan implementasi,universitas mercu buana 2017
Sim,rojikin,hapzi ali,crm dan implementasi,universitas mercu buana 2017Sim,rojikin,hapzi ali,crm dan implementasi,universitas mercu buana 2017
Sim,rojikin,hapzi ali,crm dan implementasi,universitas mercu buana 2017
 
Sim.nurlelah.prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...
Sim.nurlelah.prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...Sim.nurlelah.prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...
Sim.nurlelah.prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...
 
Sim nurlelah prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...
Sim nurlelah prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...Sim nurlelah prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...
Sim nurlelah prof.dr.ir.hapzi ali,mm,cma.sistem aplikasi penjualan tiket berb...
 
SIM.ROJIKIN.Prof.Dr.Ir.Hapzi Ali,MM,CMA.SISTEM MANAJEMEN DATABASE.UNIVERSITAS...
SIM.ROJIKIN.Prof.Dr.Ir.Hapzi Ali,MM,CMA.SISTEM MANAJEMEN DATABASE.UNIVERSITAS...SIM.ROJIKIN.Prof.Dr.Ir.Hapzi Ali,MM,CMA.SISTEM MANAJEMEN DATABASE.UNIVERSITAS...
SIM.ROJIKIN.Prof.Dr.Ir.Hapzi Ali,MM,CMA.SISTEM MANAJEMEN DATABASE.UNIVERSITAS...
 

Último

E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAAmmar Ahmad
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANwawan479953
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxSaujiOji
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxriscacriswanda
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...MuhammadSyamsuryadiS
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxsalmnor
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAAndiCoc
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaAndreRangga1
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptnovibernadina
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYNovitaDewi98
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfAkhyar33
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanAdePutraTunggali
 

Último (20)

E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMA
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 

Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universitas mercu buana 2017

  • 1. Nama : Nurlelah Nim : 43115120304 Fakultas : Ekonomi & Bisnis / Manajemen Dosen Pengampu : Prof.Dr.Ir.Hapzi Ali,MM,CMA KEAMANAN SISTEM INFORMASI Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.Sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Seringkali masalah keamanan berada di urutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting.Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi.Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut,seperti misalnya informasi tentang produk yang sedang dalam development,algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut.Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
  • 2. Cara mencegah dan mengatasinya. 1. Upgrade Sistem Operasi Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan. Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2. Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng- upgrade ke yang lebih tinggi. Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini. 2. Gunakan Firewall Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware. Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall, Untuk pengguna internet broadband, pastikan router sudah memiliki firewall. 3. Install Antivirus Antivirus melindungi kita dari akses virus pada komputer dan serangan- serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan
  • 3. pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah: Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus terbaru. Pastikan juga program Antivirus anda adalah versi yang terakhir. Jangan membuka attachment email dari orang yang tidak anda kenal. Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run. 4. Selalu Update Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program. 5. Mencegah Spyware Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger. Mencegah spyware dapat dilakukan dengan: Waspada terhadap file yang anda buka atau download lewat internet atau email. Jangan menginstall program yang tidak jelas pembuatnya.
  • 4. Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware. Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware, Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari sebelum anda memulai kerja. 6. Amankan Koneksi Nirkabel (Wireless) Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan : Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja. Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan. 7. Membatasi Resiko Email Spam Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam: Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam. Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online. Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter. 8. Backup
  • 5. Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware. Keamanan Informasi Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke
  • 6. internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu: 1. Kerahasiaan Melindungi data dan informasi perusahaan dari penyingkapan orang- orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta autentikasi data. Ketersediaan Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.Watermarking juga dapat digunakan untuk menjaga intelektual property, yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan
  • 7. bahwa memang dia adalah pengguna yang sah atau yang berhak menggunakannya. 3. Integritas Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan. C. Ancaman Virus Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.Beberapa contoh serangan yang dapat mengancam sebuah sistem adalah sebagai berikut : Virus Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus selalu menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam
  • 8. cara. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut: ü Overwriting Virus – merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama (baca: host) dari sebuah program besar sehingga dapat menjalankan perintah yang tidak semestinya. ü Prepending Virus – merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih dahulu sebelum program yang sebenarnya dijalankan. ü Appending Virus – merupakan program tambahan yang disisipkan pada bagian akhir dari program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi. ü File Infector Virus – merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi. ü Boot Sector Virus – merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh
  • 9. “floppy disk” yang digunakan pada komputer tersebut akan terjangkiti pula, hal ini sering terjadi pada USB Flashdisk. ü Multipartite Virus – merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari computer tersebut, dan sebaliknya. ü Macro Virus - menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya. Agar selalu diperhatikan bahwa sebuah sistem dapat terjangkit virus adalah disebabkan oleh campur tangan pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui penekanan tombol pada keyboard, penekanan tombol pada mouse, penggunaan USB pada komputer, pengiriman file via email, dan lain sebagainya. (Richardus eko indrajit : seri artikel “aneka serangan didunia maya ). Worms Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus” merupakan program malicious yang dirancang terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun belakangan
  • 10. ini telah tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau mengendalikannya. Usaha penanganan yang salah justru akan membuat pergerakan worms menjadi semakin liar tak terkendali untuk itulah dipergunakan penanganan khusus dalam menghadapinya. Trojan Horse Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus. Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara lain: ü Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat diakses menggunakan remote program. ü Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan. ü Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker
  • 11. yang memasang keylogger. ü Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang diformat oleh Trojan jenis ini. ü FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file. ü Software Detection Killer – kerugiannya dapat mencium adanya programprogram keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya. ü Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan. D. Ancaman Keamanan Sistem Informasi Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini hanya banyak di bahas dikalangan akademis saja.Tidak banyak masyarakat yang mengerti tentang ancaman bagi keamanan sistem informasi mereka. Masyarakat hanya mengenal kejahatan teknologi dan dunia maya hanya apabila sudah terjadi “serangan“ atau “attack”. Sebuah hal yang perlu disosialisasikan dalam pembahasan tentang keamanan sistem terhadap
  • 12. masyarakat adalah mengenalkan “ancaman” kemudian baru mengenalkan ‘serangan’ kepada masyarakat. Perlu di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum adanya ancaman. Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu melalui metode -metode penilaian resiko dari sebuah ancaman. Ada beberapa metode yang digunakan dalam mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode stride ) . STRIDE merupakan singkatan dari: Spoofing Menggunakan hak akses / Mengakses sistem dengan menggunakan identitas orang lain . Tampering Tanpa mempunyai hak akses namun dapat mengubah data yang ada didalam database. Repudiation Membuat sebuah sistem atau database dengan sengaja salah, atau sengaja menyisipkan bugs, atau menyertakan virus tertentu didalam aplikasi sehingga dapat digunakan untuk mengakses sistem pada suatu saat. Information disclosure Membuka atau membaca sebuah informasi tanpa memiliki hak akses atau membaca sesuatu tanpa mempunyai hak otorisasi. Denial of service Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain. Elevation of priviledge Menyalahgunakan wewenang yang dimiliki untuk mengakses sebuah sistemuntuk kepentingan pribadi.
  • 13. Dalam hal ancaman ini dapat diberikan contoh didalam dunia nyata apabila seseorang diketahui membawa senjata tajam kemanapun dia pergi maka dapat dikatakan orang tersebut dapat merupakan ancaman bagi orang lain. Hal lain didunia nyata adalah pada saat diketahui seseorang membawa kunci T di sakunya maka dapat disimpulkan orang tersebut adalah merupakan ancaman bagi orang lain yang membawa kendaraan bermotor. Didalam dunia keamanan sistem atau dunia teknologi informasi seseorang dapat dikatakan berpotensi sebagai ancaman apabila memiliki hal sebagai berikut: a) Kewenangan tinggi untuk login kedalam sebuah sistem. b) Memiliki hak akses ( password ) seseorang yang dia ketahui dari berbagai sumber. c) Memiliki banyak sekali koleksi tools untuk meretas sebuah sistem dan keahlian dibidang itu. d) Orang yang membangun sebuah sistem dapat pula menjadi ancaman bagi sistem tersebut. E. Pengamanan Sistem Informasi Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahandilakukan agar sistem informasi tidak memiliki lubang keamanan,sementara usaha-usaha pengobatan dilakukan apabila lubangkeamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapalayer yang berbeda.Misalnya di layer “transport”, dapat digunakan“Secure Socket Layer” (SSL).Metoda ini misalnya umum digunakanuntuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem andadengan Internet. Penggunaan teknik enkripsi
  • 14. dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda tidakdapat dibaca oleh orang yang tidak berhak. Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankaninformasi adalah dengan mengatur akses ke informasi melaluimekanisme “access control”. Implementasi dari mekanisme ini antaralain dengan menggunakan “password”.Di sistem UNIX, untuk menggunakan sebuah sistem atau komputer,pemakai diharuskan melalui proses authentication denganmenuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan password yang berada di sistem.Apabila keduanya valid, pemakai yang bersangkutan diperbolehkanmenggunakan sistem.Apabila ada yang salah, pemakai tidak dapatmenggunakan sistem. Informasi tentang kesalahan ini biasanyadicatat dalam berkas log. Besarnya informasi yang dicatatbergantung kepada konfigurasi dari sistem setempat.Misalnya, adayang menuliskan informasi apabila pemakai memasukkan useriddan password yang salah sebanyak tiga kali. Ada juga yang langsungmenuliskan informasi ke dalam berkas log meskipun baru satu kalisalah. Informasi tentang waktu kejadian juga dicatat.Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapatmemeriksa keabsahan hubungan. Memilih password Dengan adanya kemungkinan password ditebak, misalnya denganmenggunakan program password cracker, maka memilih passwordmemerlukan perhatian khusus.Berikut ini adalah daftar hal- hal yang sebaiknya tidak digunakan sebagai password. • Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
  • 15. • Nama komputer yang anda gunakan. • Nomor telepon atau plat nomor kendaran anda. • Tanggal lahir. • Alamat rumah. Nama tempat yang terkenal. • Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris) Hal-hal di atas ditambah satu angka Password dengan karakter yang sama diulang-ulang. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e- mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program“tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapperatau tidak, periksa isi berkas /etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi “tcpd”.Apabila servis di server anda (misalnyatelnet atau ftp) dijalankan melalui tcpd, maka server andamenggunakan tcpwrapper.Biasanya, konfigurasi tcpwrapper (tcpd)diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat Figure 4.1 on page 55).Informasi yang
  • 16. keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis: • apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) • apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted) Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall makaakses dapat diatur berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai(administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows NT), yangdikonfigurasi menjadi firewall.Dalam hal ini, sebetulnya perangkatkomputer dengan prosesor Intel 80486 sudah cukup untuk menjadifirewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan pada sebuah perangkatkomputer (device) atau dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakanuntuk melakukan IP filtering antara lain: • ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkan pada level kernel
  • 17. • ipchains: versi baru dari Linux kernel packet filtering yangdiharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantungkepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kalaidibutuhkan software tertentu agar dapat menggunakan proxyserver ini, seperti misalnya dengan menggunakan SOCKS. Beberapaperangkat lunak berbasis UNIX untuk proxy antara lain: • Socks: proxy server oleh NEC Network Systems Labs • Squid: web proxy server Informasi mengenai firewall secara lebih lengkap dapat dibaca padareferensi [19, 24] atau untuk sistem Linux dapat dilakukan denganmengunjungi web site berikut: <http://www.gnatbox.com>. Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahuiadanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain: • Autobuse, mendeteksi probing dengan memonitor logfile. • Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang • Shadow dari SANS
  • 18. Pemantau integritas sistem Pemantau integritas sistem dijalankan secara berkala untuk mengujiintegratitas sistem. Salah satu contoh program yang umumdigunakan di sistem UNIX adalah program Tripwire. Program paketTripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta“signature” dari berkas tersebut. Signature berisi informasi mengenaibesarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atauhash (misalnya dengan menggunakan program MD5), dansebagainya. Apabila ada perubahan pada berkas tersebut, makakeluaran dari hash function akan berbeda dengan yang ada didatabase sehingga ketahuan adanya perubahan. Audit: Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatatdalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkaslog ini sangat berguna untuk mengamati penyimpangan yangterjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administratordiwajibkan untuk rajin memelihara dan menganalisa berkas logyang dimilikinya. Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem danmerusak sistem dengan menghapus berkas-berkas yang dapatditemui.Jika intruder ini berhasil menjebol sistem dan masuksebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yangdilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkaspenelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-
  • 19. tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuatbackup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackupakan tetapi diletakkan pada lokasi yang sama, kemungkinan dataakan hilang jika tempat yang bersangkutan mengalami bencanaseperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untukmelindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalahSSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain: • SSH untuk UNIX (dalam bentuk source code, gratis) SSH untuk Windows95 dari Data Fellows (komersial)http://www.datafellows.com/ • TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95) http://www.paume.itb.ac.id/rahard/koleksi • SecureCRT untuk Windows95 (shareware / komersial) Penggunaan Enkripsi untuk meningkatkan keamanan Salah satau mekanisme untuk meningkatkan keamanan adalahdengan menggunakan teknologi enkripsi.Data-data yang andakirimkan diubah sedemikian rupa sehingga tidak mudah disadap.Banyak servis di Internet yang masih menggunakan “plain text”untuk authentication, seperti penggunaan pasangan userid danpassword.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer).Contoh servis yang menggunakan plain text antara lain: • akses jarak jauh dengan menggunakan telnet dan rlogin • transfer file dengan menggunakan FTP
  • 20. • akses email melalui POP3 dan IMAP4 • pengiriman email melalui SMTP • akses web melalui HTTP Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan dibahas di bagiantersendiri. 10. Telnet atau shell aman Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer.Akses inidilakukan dengan menggunakan hubungan TCP/IP denganmenggunakan userid dan password.Informasi tentang userid danpassword ini dikirimkan melalui jaringan komputer secara terbuka.Akibatnya ada kemungkinan seorang yang nakal melakukan“sniffing” dan mengumpulkan informasi tentang pasangan useriddan password ini. F. Kebijakan Keamanan Sistem Informasi Setiap organisasi akan selalu memiliki pedoman bagi karyawannya untuk mencapai sasarannya. Setiap karyawan tidak dapat bertindak semaunya sendiri dan tidak berdisiplin dalam melaksanakan tugasnya.Setiap organisasi akan selalu memiliki pedoman bagi karyawannya untuk mencapai sasarannya. Setiap karyawan tidak dapat bertindak semaunya sendiri dan tidak berdisiplin dalam melaksanakan tugasnya.Kebijakan keamanan sistem informasi biasanya disusun oleh pimpinan operasi beserta pimpinan ICT (Information Communication Technology) dnegan pengarahan dari pimpinan organisasi. Rangkaian konsep secara garis besar dan dasar bagi prosedur keamanan sistem informasi adalah: Kemanan sistem informasi merupakan urusan dan tanggung jawab
  • 21. semua karyawan Karyawan diwajibkan untuk memiliki “melek” keamanan informasi.Mereka harus mengetahui dan dapat membayangkan dampak apabila peraturan keamanan sistem informasi diabaikan.Semua manajer bertanggung jawab untuk mengkomunikasikan kepada semua bawahannya mengenai pengamanan yang dilakukan di perusahaan dan meyakinkan bahwa mereka mengetahui dan memahami semua peraturan yang diterapkan di perusahaan dan bagiannya. Penetapan pemilik sistem informasi Akan berguna sekali apabila seseorang ditunjuk sebagai pemilik sistem (atau sistem) yang bertanggung jawab atas keamanan sistem dan data yang dipakainya.Ia berhak untuk mengajukan permintaan atas pengembangan sistem lebih lanjut atau pembetulan di dalam sistem yang menyangkut bagiannya. Personel ini merupakan contact person dengan bagian ICT (Information Communication Technology). Langkah keamanan harus sesuai dengan peraturan dan undang-undang Tergantung dari bidang yang ditekuni, perusahaan harus mematuhi undang-undang yang telah ditetapkan yang berkaitan dengan proteksi data, computer crime, dan hak cipta. Antisipasi terhadap kesalahan Dengan meningkatkan proes transaksi secara online dan ral time dan terkoneksi sistem jaringan internaisonal, transaksi akan terlaksanaka hanya dalam hitunngan beberapa detik dan tidak melibatkan manusia. Transaksi semacam ini apabila terjadi kesalahan tidak dapat langsung diperbaiki atau akan menyita banyak waktu dan upaya untuk memperbaikinya. Antisipasi dan pencegahan dengan tindakan keamanan yang ketat akan memberikan garansi atas integritas, kelanjutan, dan kerahasiaan transaksi yang terjadi. Tindakan pecegahan tambahan harus diimplementasikan agar dapat mendeteksi dan
  • 22. melaporkan kesalahan yang terjadi sehingga kejanggalan dapat ikoreksi secepat mungkin. Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi User harus dapat meyakinkan kebutuhannya untuk dapat mengakses ke sistem sesuai dnegan prinsip “need to know”. Pemilik sistem harus bertanggung jawab atas pemberian akses ini. Hanya data bisnis yang ditekuni perusahaan yang diperbolehkan untuk diproses di sistem informasi Sistem computer milik perusahaan beserta jaringannya hanya diperbolehkan untuk dipakai demi kepentingan bisnis perusahaan.Data perusahaan hanya diperbolehkan dipakai untuk bisnis perusahaan dan pemilik sistem bertanggung jawab penuh atas pemberian pengaksesan terhadap data tersebut. Pekerjaan yang dilakukan oleh pihak ketiga Apabila pihak ketiga melakukan pekerjaan yang tidak dapat ditangani oleh perusahaan, maka perusahaan harus dilindungi oleh keamanan atas informasi perusahaan.Di dalam kontrak harus didefinisikan agar pihak ketiga mematuhi peraturan dan keamanan sistm informasi perusahaan.Manajemen harus bertanggung jawab agar pihak ketiga mematuhi dan mengikuti peraturan keamanan yang telah ditentukan. Pemisahan aktivitas antara pengembang sistem, pengoperasian sistem, dan pemakai akhir sistem informasi Untuk menjaga kestabilan sistem informasi di lingkungan perusahaan, dianjurkan agar diadakan pemisahan secara fungsional antara pengembang sistem, pengoperasian sistem harian dan pemakai akhir. Untuk mencapai tujuan ini, pihak ICT terutama bagian pengembangan sistem tidak dibenarkan apabila ia menangani administrasi yang menyangkut keamanan sistem. Implementasi sistem baru atau permintaan perubahan terhadap sistem
  • 23. yang sudah ada harus melalui pengontrolan yang ketat melalui prosedur sistem akseptasi dan permintaan perubahan (change request) Perubahan terhadap sistem informasi hanya melalui prosedur yang berlaku untuk pengembangan dan implementasi sistem baru. Setiap permintaan perubahan program harus disertai alasan yang kuat serta keuntungan yang akan didapatkan dan pemohon harus dapat meyakini manajer terkait dan pemilik sistem mengenai perubahan ini. Oleh karena itu, sangat penting apabila semua pihak yang terkait harus menandatangani “change request” sebelum kegiatan ini dimulai. 10. Sistem yang akan dikembangkan harus sesuai dnegan standart metode pengembangan sistem yang diemban oleh organisasi Sistem yang akan dibangun harus memakai bahasa pemograman yang telah ditetapkan. Tidak dibenarkan apabila programer membuatnya dengan bermacam-macam bahasa pemograman.Patut dipertimbangkan semua risiko keamanan beserta penanggulannya di dalam sistem.Sebelum sistem aplikasi diimplementasikan, pemilik sistem harus mengevaluasi dan menilai keadaan keamanan di dalam aplikasi tersebut. 11. Pemakai bertanggung jawab penuh atas semua aktivitas yang dilakukan dengan memakai kode identiitasnya (user-ID) Semua pemakai harus berhati-hati menyimpan password User-ID-nya. Semua aktivitas yang dilakukan dengan ID ini akan terekam di dalam audit-trial. Pemakai tidak dapat memungkiri bukti ini, apabila terjadi kesalahan fatal yang mengakibatkan kerugian terhadap perusahaan. Kesalahan yang berdampak akan mengakibatkan peringatan atau pemutusan hubungan kerja terhadap pemilik user-ID ini.