Anda di halaman 1dari 11

Tugas Individu Mata Kuliah Etika Profesi Sistem Informasi oleh I MADE AGUNG

SANTOSO, NIM 1815091058.

TUGAS INDIVIDU 4
MATA KULIAH
ETIKA PROFESI SISTEM INFORMASI

Dosen Pengampu : I Made Ardwi Pradnyana, S.T., M.T

OLEH

I Made Agung Santoso


NIM : 1815091058

PROGRAM STUDI S1 SISTEM INFORMASI


FAKULTAS TEKNIK DAN KEJURUAN
UNIVERSITAS PENDIDIKAN GANESHA
2019
1. Jelaskan jenis kejahatan TI berikut beserta cara pencegahan dan cara mengetasinya!
NO Nama Penjelasan Cara Mencegah Cara mengatasi
1 Virus program / aplikasi -Lakukan update -Menggunakan
yang dapat dan scan secara Command Promnt
menggandakan berkala. -Matikan layanan
dirinya sendiri dan -Selalu waspada mencurigakan
menyebar dengan terhadap melalui Task
cara menyisipkan flashdisk, Manager.
dirinya pada program memory dan -Menggunakan
dan data lainnya . sejenisnya. antivirus seperti :
-Jangan SMADAV, Avast,
mendownload AVG, Avira,
dari web Norton, Windows
sembarangan. Defender, dll.
-Selalu aktifkan -Format Partisi
firewall -Pilihan terakhir
-Kompresi file lakukan instal
penting dalam ulang.
bentuk ZIP atau
RAR.
-Gunakan
kombinasi
antivirus.
2 Worm Worm merupakan -Mengupdate Penggunaan Cisco
jenis virus yang keamanan Catalyst 6500
dapat terbaru dari untuk mendeteksi
menduplikatkan sistem operasi. keberadaan
dirinya sendiri pada -menggunakan komputer yang
harddisk. Ini firewall di terinfeksi worm
membuat sumber jaringan dengan cepat, serta
daya komputer komputer. menghambat
(Harddisk) menjadi -Menggunakan penyebaran virus.
penuh akan worm antivirus populer
itu. serta
mengupdate
database
antivirus.
3 Trojan Horse Trojan Horse disini -Memasang -Menghapus
adalah sebuah antivirus yang Trojan di PC
program yang selalu terupdate. menggunakan
memungkinkan -Mengaktifkan program virus
komputer kita firewall baik removal seperti
dikontrol orang lain bawaan windows MalwareBytes
melalui jaringan atau atau dari luar
internet. untuk
mengurangi
resiko.
-Hindari
penggunaan
software
ilegal/bajakan.
-Selalu waspada
jika komputer
mengalami
kejanggalan.
4 Distributed Distributed Denial of -Mengupgrade -Melakukan
denial of Service (DDos) router ke router identifikasi
service adalah salah satu Cisco yang lebih serangan. serangan
jenis serangan Denial baru akan terlihat tanda-
of Service yang -Memblok port tandanya jika
menggunakan 19, yang mengecek server.
banyak host merupakan port Apabila sudah
penyerang (baik itu yang sering di diketahui,
menggunakan eksploitasi oleh alangkah baiknya
komputer yang serangan. mempersiapkan
didedikasikan untuk penangannya
melakukan sebelum terjadi
penyerangan atau serangan yang
komputer yang lebih serius.
"dipaksa" -Mempetahankan
menjadi zombie) Parameter
untuk menyerang Network
satu buah host target -Menghubungi
dalam sebuah Hosting Provider
jaringan. atau ISP nyang
dapat melacak
serangan yang
terjadi pada lamat
IP.
-Menghubungi
spesialis DdoS,
jika cara diatas
tidak berhasil.
5 Rootkit Rootkit adalah -Memasang Dideteksi dengan
kumpulan software program melakukan
yang dirancang untuk keamanan/antivir komparansi atau
menyembunyikan us. perbandingan
proses, file dan data -Lakukan update antara object RAW
system yang berjalan program dan RVA serta
dilatar belakang dari keamanan dengann
sebuah Operating /antivirus secara mengakses dump
system. berkala (data) dalam
-Update Sistem memori.
Operasi
-Scan komputer
dengan antivirus
secara berkala
-Matikan fitur
AutoRun
-Jangan
sembarangan
memasang
program tidak
dikenal
-Hati-hati saat
berselancar
diinternet.

6 Spam Spam adalah -Jangan Gunakan


penggunaan membuka email abuse.net, Ed
perangkat elektronik dari sumber yang Falks Tracking
(hardware dan tak dikenal page atau
software) yang -Tidak spamhouse.org
dimaksudkan untuk menanggapi untuk melacak
mengirimkan pesan pesan spam spammer dan
secara bertubi-tubi -Tidak me-reply. bekerja sama
kepada satu atau Adakalanya para dengan ISP.
lebih penerima tanpa pengirimin
dikehendaki oleh menjaka anda
penerimanya. Biasan untuk bergabung
ya, pesan tersebut pada sebuah
berisikan virus mailinglist.
atau trojan yang -Memutuskan
nantinya mencoba untuk berkata
masuk ke sistem “tidak”.
kalian. -Memakai IAP
(Internet Access
Provider)
7 Phising Phising adalah suatu -Untuk situs
metode yang di sosial seperti
gunakan hacker facebook, buat
untuk mencuri bookmark untuk
password dengan halaman login
cara mengelabui untuk mengklik
target menggunakan URL
fake form login pada www.facebook.c
situs palsu yang om secara
menyerupai situs langsung di
aslinya. browser adress
bar.
-Jangan
mengklik link
pada pesan email
-Hanya mengetik
data rahasia pada
website yang
aman
-Mengecek akun
bank anda secara
regular dan
melaporkan jika
ada hal
mencurigakan
-Kenali tanda
giveaway yang
ada pada email
phising.
-Menginstal
software untuk
keamanan
internet
-Berhati-hati
ketika login
untuk meminta
hak administror.
-Back up data
anda.

2. Jelaskan mengenai pelaku kejahatan TI berikut


NO Nama Deskripsi
1 Hacker adalah orang yang mempelajari, menganalisis,
memodifikasi, menerobos masuk ke dalam komputer dan
jaringan komputer, baik untuk keuntungan atau
dimotivasi oleh tantangan
2 Cracker Cracker adalah sebutan untuk mereka yang masuk ke
sistem orang lain dan cracker lebih bersifat destruktif,
biasanya di jaringan komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman
muka web) milik orang lain bahkan hingga men-delete
data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksud jahat, atau
karena sebab lainnya karena ada tantangan.
3 Malicious Insiders Adalah Orang dalam yang berbahaya dapat berupa
karyawan saat ini atau mantan karyawan, kontraktor atau
mitra bisnis yang memperoleh akses ke jaringan, sistem,
atau data organisasi dan melepaskan informasi ini tanpa
izin oleh organisasi
4 Industrial Spies adalah praktik terselubung dan terkadang ilegal dalam
menyelidiki pesaing untuk mendapatkan keuntungan
bisnis. Sasaran investigasi dapat berupa rahasia dagang
seperti spesifikasi atau formula produk eksklusif, atau
informasi tentang rencana bisnis. Dalam banyak kasus,
mata-mata industri hanya mencari data apa saja yang
dapat dimanfaatkan organisasi mereka untuk
keuntungannya
5 Cybercriminals adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya
kejahatan.
6 Hacktivists hacktivist adalah hacker yang menggunakan teknologi
untuk mengumumkan pandangan sosial, ideologi,
agama, atau pesan politik dalam kasus yang lebih
ekstrem.
7 Cyberterrorists Adalah suatu bentuk kegiatan terencana yang termotivasi
secara politis yang berupa serangan terhadap informasi,
system computer, program computer dan data sehingga
mengakibatkan kerubgian besar serta jatuhnya korban
tak berdosa yang dilakukan oleh suatu kelompok atau
perorangan.

3. Sebutkan dan jelaskan alasan semakin maraknya kejahatan TI!


a. Terus meningkatnya pengguna internet. Terlebih sekarang Indonesia masuk lima
besar pengguna jejaring sosial terbanyak di dunia, disinyalir penjahat cyber lebih
mudah lagi menjalankan aksinya. Para penjahat cyber memanfaatkan jaringan
pertemanan melalui jaringan pertemanan melalui jejaring sosial. Karena pengguna
jejaring sosial percaya begitu saja atas link atau konten yang mereka terima dari
sesama teman. Tanpa melakukan konfirmasi atau pengecekan lebih lanjut
pengguna jejaring sosial tersebut melakukan akses langsung ke web atau situs
yang mereka terima, yang tanpa disadari berisi program jahat. (Kompas, 16 Mei
2012).
b. Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan
peralatan yang super modern. Walaupun kejahatan TI mudah dilakukan akan
tetapi akan sulit untuk melacaknya, sehingga mendorong pelaku terus untuk
melakukan hal tersebut.
c. Para pelaku merupakan orang yang pada umumnya cerdas,mempunyai rasa ingin
tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku
kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator
komputer.
d. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih
memberi perhatian sangat besar terhadap kejahatan konvensional. Pada
kenyataanya pelaku kejahatanTI masih terus melakukan aksi kejahatannya.
e. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer.
f. Semakin banyak usaha yang memanfaatkan TI terutama berbasis jaringan
sehingga kejahatan mulai beralih kebidang TI.

4. Sebutkan bagaimana kejahatan TI pada perusahaan dapat diatasi baik dengan dilakukan
pencegahan, deteksi maupun merespon kejahatan yang terjadi!

Seiring dengan meningkatnya frekuensi kejahatan di bidang TI dan pelanggaran data,


memiliki rencana serangan balasan bukanlah pilihan. Sebagai gantinya, yang perlu
dipersiapkan perusahaan adalah bertanggung jawab ketika harus melindungi data dan
informasi dari hacker.
Adapun tindakan yang perlu dilakukan yaitu :
a. Mengetahui resiko
Memahami secara menyeluruh tentang kerentanan internal dan eksternal yang
dihadapi perusahaan saat berhubungan dengan hacker. Mengetahui bagaimana
cara hacker bisa masuk ke sistem perusahaan dan mengindetifikasi titik
kelemahan hacker. Cara terbaik untuk melakukannya adalah dengan
mendapatkan informasi tentang berbagai skema Cyber Fraud (kecurangan) dan
ancaman seperti phising, perangkat lunak perusak dan peretasan sistem yang
dihadapi perusahaan.
b. Ekripsi Data
Bagi perusahaan yang memegang data penting, pastikan untuk mengambil
tindakan agar informasi ini selalu dienkripsi. Jaga agar informasi perusahaan
tetap aman.
c. Memastikan bahwa perangkat keras telah diamankan
Untuk memastikan tidak ada yang berjalan dengan banyak informasi yang
tersimpan di komputer, pastikan sistem perusahaan terkunci secara fisik.
Kensington lock ports adalah fitur pengaman kecil yang ada di sebagian besar
laptop dan dekstop. Fitur ini memiliki lingkaran kecil yang membuat perangkat
keras ditambatkan ke meja.
Upaya lainnya adalah dengan memastikan bahwa karyawan tetap mengunci pintu
ruangan server. Ada beberapa perusahaan yang mengamankan server dengan
kunci keamanan USB dan enkripsi berbasis perangkat keras yang meminimalisir
terjadinya pencurian.
d. Menjadikan keamanan sebagai bagian dari budaya perusahaan
Karyawann harus memahami bagaimana mereka sendiri dapat menempatkan
perusahaan pada sebuah resiko. Agar mereka tetap waspada terhadap
kemungkinan Cyber Attack, pastika karyawan waspada dengan ancaman
potensial dan bagaimana menjaga informasi perusahaan tetap aman. Cara paling
efektif untuk mencegah hacking adalah menempatkan peraturan bagi karyawan
yaitu dengan melarang mereka untuk mengakses email pribadi mereka di sistem
wifi perusahaan.
e. Selalu gunakan security software yang up to date
Hal ini ditujukan untuk menutup celah keamanan yang ada pada perangkat serta
mencegah pelaku cybercrime dalam mencuri informasi sensitif.
f. Membuat back up data
Hal ini bertujuan agar data masih bisa terselamatkan bila sewaktu-waktu terjadi
pencurian data atau kesalahan pada sistem komputer.
g. Gunakan konsultan keamanan untuk menetukan seberapa amankan bisnis Anda
Para spesialis keamanan ini bisa melakukan pemeriksaan keamanan untuk Anda,
memberitahu anda dimana letak titik-titik kelemahan anda. Karena hacker selalu
terus menerus mencari celah akses ke data pribadi dan informasi sensitif dari
berbagai bisnis.
h. Selalu dapatkan informasi terbaru
Salah satu cara terbaik melakukan pencegahan terhadap serangan cyber kadang
sesedrhana mendapatkan informasi terbaru. Anda harus secara teratur belajar
terhadap berbagai topik keamanan cyber sebagaimana mereka berkaitan dengan
bisnis anda.
DAFTAR REVERENSI

Anonim. 2014. Bagaimana Cara mencegah serangan kejahatan cyber. 03 17.


https://www.dewaweb.com/blog/bagaimana-cara-mencegah-serangan-kejahatan-
cyber/.

—. n.d. Cara mencegah dan mengatasi spamming. Accessed Maret 14, 2019.
http://thatisspamming.blogspot.com: http://thatisspamming.blogspot.com/p/cara-
mencegah-dan-mengatasi-spamming.html.

—. 2018. Cara Mengatasi Serangan DDoS (Distributed-Denial-of-Service Attack). 6 10.


https://idcloudhost.com/panduan/cara-mengatasi-serangan-ddos-distributed-denial-
of-service-attack/.

—. 2013. Jenis Cybercrime. 11 14.


https://catatanforensikadigital.wordpress.com/2013/11/14/jenis-cybercrime/.

—. 2014. Jenis-Jenis Ancaman pada jaringan komputer. 11 23.


https://softwebhouse.wordpress.com/2014/11/23/jenis-jenis-ancaman-pada-jaringan-
komputer/.
—. n.d. Kejahatan dunia maya. https://id.wikipedia.org/wiki/Kejahatan_dunia_maya.

—. 2008. Melindungi dan mengatasi Worm internet. 09 25. Accessed Maret 14, 2019.
https://fitriansyah76.wordpress.com/2008/09/25/melindungi-dan-mengatasi-worm-
internet/.

Arifah, Dista Amalia. 2011. "Kasus Cybercrime Di Indonesia." Jurnal Bisnis dan Ekonomi
185-195.

Berakal.com. 2018. Cara menghilangkan virus di Laptop. 11 29.


https://www.berakal.com/cara-menghilangkan-virus-di-laptop/.

2013. Cara mencegah & solusi mengatasi komputer terkena malware. 01 23.
https://bobsblogz.blogspot.com/2013/01/cara-mencegah-solusi-mengatasi-
komputer.html.

n.d. Cara mencegah dan mengatasi spamming. http://thatisspamming.blogspot.com/p/cara-


mencegah-dan-mengatasi-spamming.html.

Dini. 2019. 8 Cara Mencegah Komputer Terkena Virus. 12 03. https://dosenit.com/ilmu-


komputer/tips-trik/cara-mencegah-komputer-terkena-virus.
Kompas. 2008. Waspadai Ulah Jahat RootKit. 11 15.
https://tekno.kompas.com/read/2008/11/15/19221969/waspadai.ulah.jahat.rootkit.

Lilikwidya. 2017. Defenisi Hacktivist. 07 25.


https://lilikwidya.wordpress.com/2017/07/25/definisi-hacktivist/.

Maulida Sabrina. 2018. Bagaimana strategi Perusahaan untuk menangani resiko Cyber
Attack yang saat ini berkembang. 02 01. https://www.dictio.id/t/bagaimana-strategi-
perusahaan-untuk-menangani-risiko-cyberattack-yang-saat-ini-berkembang/15792/6.
Muldan, Nonda. 2012. Bagaimana cara mencegah serangan DoS Denial of Service. 02 05.
https://nonda.wordpress.com/2012/02/05/bagaimana-mencegah-serangan-dos-denial-
of-service/.

Reza, Mohammad. 2019. Pengertian Cyber Terrorism. 03 15.


http://rudiartsoul.blogspot.com/2013/04/pengertian-cyber-terrorism.html.

Sabrina, Maulida. 2018. Bagaimana strategi perusahaan untuk menangani risiko


cyberattack yang saat ini berkembang? Februari 1. Accessed Maret 16, 2019.
https://www.dictio.id/t/bagaimana-strategi-perusahaan-untuk-menangani-risiko-
cyberattack-yang-saat-ini-berkembang/15792.

Setia, Khicef. 2014. Komputer dan kejahatan (Cybercrime). 04 29.


https://www.slideshare.net/KHICEFLOVEAYA/komputer-dan-kejahatan.

Siti Mariam. 2015. Faktor penyebab Cybercrime.


http://eptikcyberproject.blogspot.com/2015/05/faktor-penyebab-cybercrime.html.

Teknohere.com. 2015. Bedanya Virus, Trojan, Worm dan Rootkit. 03 25.


http://teknohere.com/bedanya-virus-trojan-worm-dan-rootkit/.

2009. Tips mencegah serangan phising. 27 01.


https://tekno.kompas.com/read/2009/05/27/17001058/10.tips.mencegah.serangan.phi
sing.

Zaky. 2011. Mengenal Virus Trojan Horse, Mencegah dan Menanggulangi. 11.
http://zakydroid88.blogspot.com/2011/11/mengenal-virus-trojan-horse-cara.html.

Anda mungkin juga menyukai