Anda di halaman 1dari 7

NAMA : MEGA AMBAR LUTFIA

NIM : 43215010279

MATA KULIAH : SISTEM INFROMASI MANAJEMEN

DOSEN PENGAMPU: PROF. Dr. HAPZI ALI, CMA

UNIVERSITAS : UNIVERSITAS MERCU BUANA

CARA MENCEGAH DAN MENAGGULANGI HACKER DAN KEAMANAN SISTEM


INFORMASI

Pengertian Hacker

Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam
mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang
yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat
dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran, dan
bukan merupakan penjahat komputer.

Jenis Hacker :

Black Hat Hacker

Sering disebut cracker adalah jenis hacker yang menggunakan kemampuan mereka untuk
melakukan hal-hal yang merusak dan dianggap melanggar hukum.

White Hat Hacker

White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang
benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang
yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security
analys, security consultant, dan lain-lain.jh

Grey Hat Hacker

Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat, mereka adalah
White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker.

Suicide Hacker

Suicide Hacker masih disebut hacker mitos, karena terorisme cyber belum begitu kelihatan.
Cara mencegah dan menanggulangi hacker

Memperkuat Hukum

Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya
lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri
seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya
pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan perangkat
lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara maksimal 5 tahun
dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan.
Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi
informasi.

CERT : Computer Emergency respose Team

Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk
CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili,
CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para
pengguna internet. CERT hadir sebagai pendamping pihak yang diserang, membantu
mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk
melindunginya dari gangguan dimasa yang akan datang.

Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.


Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria
yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri
dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat
pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.

Perangkat Lunak Model Prediktif-Statistik

Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya.
Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa
terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang
didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah
mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan
melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka
perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda
untuk mengetahui apakah anda yang melakukan panggilan tersebut.

Perangkat Lunak Manajemen Internet Pegawai (EIM)

Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk
memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk
memblokir akses ke situs judi atau porno.
Perangkat lunak penyaring Internet

Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk


memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan
menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau
audio dan visual, membaca email dan blog, dan merekam keystroke.

Pengertian Virus

Virus komputer adalah program yang dapat menggandakan atau menyalin dirinya sendiri,
dan kemudian menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau
dokumen lain.

Cara mencegah dan menanggulangi virus

1. Selalu Wasapda Terhadap Flashdisk, Memory Dan Sejenisnya

Salah satu cara paling sering virus menyebar adalah melalui perangkat yang bisa berpindah
pindah seperti flashdisk ataupun harddisk external, selalu scan total sebelum anda masuk
dan mengambil file dari media penyimpanan removeable tersebut.

2. Jangan Mendownload Sembarangan

Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah
terhubung ke Internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda
dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga
malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan
download secara sembarangan.

3. Memakai Deep Freeze

Jika komputer anda memang mengharuskan untuk selalu terkoneksi dengan internet dan
sering dihubungkan dengan removeable drive seperti flashdisk dan harddisk ataupun
komputer anda untuk keperluan umum seperti halnya warnet maka solusi terbaik yakni
dengan mamakai program Depp Freeze yang dapat digunakan jika komputer mengalami
error akibat kesalahan baik yang disebabkan faktor human error ataupun virus. Jadi intinya
Deep Freezer akan mempermudah anda untuk menghapus semua kesalahan dan
mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali restart

4. Selalu Aktifkan Firewall

Terutama jika komputer anda selalu terhubung ke jaringan, firewall ibarat sebuah tembok
penghalang bagi virus, malware ataupun hacker yang ingin membajak komputer anda
melalui jaringan internet. Firewall dapat memutuskan apakah sebuah komputer bisa
terhubung ke jaringan atau memblokirnya. Daya efektifitas firewall tergantung dari
konfigurasi dan bagiamana cara pengguna dalam mengatur filter setting.
5. Kompresi File Penting Dalam Bentuk ZIP atau RAR

Jika anda memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe maka
sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP ataupun RAR,
tujuannya supaya virus tidak menginfeksi file tersebut. Dengan rutin melalukan
pengkompresi seperti ini maka peluang virus untuk menyebar akan semakin kecil, terlebih
jika sistem windowsnya sudah ada firewallnya.

6. Matikan Autorun

Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat dijalankan
secara otomatis maka disarankan kepada pengguna untuk menonaktifkan fitur autorun pada
komputernya. Banyak pengguna yang tidak mengerti betapa krusial posisi autorun karena
disamping untuk dapat menjalankan program Baik secara otomatis, ia juga akan
menjalankan file virus terutama berekstensi .exe tanpa di ketahui pengguna komputer.

7. Mengubah Ekstensi File

Saat ini banyak pula virus yang menyamar sebagai sebuah file berekstensi .doc ataupun
excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan berubah menjadi extensi
.exe dan parahnya lagi file file tersebut tidak bisa dihapus begitu saja, apalagi jika file yang
terinfeksinya sudah sangat banyak mau tidak mau harus melakukan installasi ulang
program. Jadi sebaiknya ubah file .doc atau .xls menjadi ekstensi .rtf (Rich text format)
karena lebih jarang virus menyerangnya.

8. Gunakan Kombinasi Antivirus

Cara terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV pada
komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya kombinasi antara
AV Avast dan SmadAv akan memberikan perlindungan ekstra kepada komputer anda,
karena jika digunakan salah satu saja maka biasanya ada virus yang lolos.

Jadi misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi, begitu juga
ketika Cuma memakai SmadAv maka virus dari luar akan tidak terdeteksi. Dengan
menggunakan dua AV maka akan semakin banyak database virus sehingga makin efektif
deteksi terhadap berbagai ancaman terutama berjenis malware. Selain itu jangan lupa untuk
teratur melakukan update AV karena hampir setiap saat bermunculan virus jenis baru.
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian
terhadap sistem informasi untuk mencegah sistem informasi terhadap hal-hal yang tidak di
ingikan
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,
dan pelatihan yang diperlukan.
Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram
harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan kecurangan.

2. Kontrol Pengembangan dan Pengendalian Sistem


Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah
penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga
pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali,
termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail
sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang
diharapkan.
Termasuk dalam kontrol ini:
Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang
yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi
dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa
saja yang pernah memilikinya
Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-
pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan
dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi
sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system
log) benar-benar terpelihara.
Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan
agar kegagalan peralatan dapat diminimumkan.
Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang
sesuai

Pengendalian terhadap virus


Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol
berupa preventif, detektif, dan korektif.
Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan
yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan
keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang
berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk
mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan
adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi
personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti
memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang
berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang
tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi
generator listrik tersendiri.
1. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini
dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada
sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang rusak
dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi
jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi
kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan
prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik
watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan
melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan
menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami
kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang
masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi
kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut
rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti
sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi
kegagalan.
2. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang
tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login),
pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan.
Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk
kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar
pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas
tersebut.
3. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi
berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik
sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya
informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang
berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak
dapat dibaca oleh orang lain dikenal dengan istilah kriptografi

Daftar Pustaka :

(Agil, 2015) https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-


informasi (10 Desember 2017, 13:29, Jakarta)
https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-dan-
cracker-dalam-cybercrime/ (10 desember 2017. Jam 13:30, Jakarta)

http://www.internetcepat.com/pengertian-virus-komputer-dan-jenisnya/ (10 desember 2017.


Jam 13:30, Jakarta)

https://dosenit.com/ilmu-komputer/tips-trik/cara-mencegah-komputer-terkena-virus (10
desember 2017. Jam 13:30, Jakarta)

Anda mungkin juga menyukai