SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
油
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang keamanan sistem informasi dan berbagai cara untuk mencegah gangguan seperti virus dan hacker seperti menginstal firewall, antivirus, dan backup file secara berkala.
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
油
Dokumen tersebut membahas cara mencegah ancaman terhadap sistem informasi dengan melakukan beberapa tindakan seperti memasang proteksi seperti firewall, melakukan pemantauan terhadap intrusi dan integritas sistem, backup rutin, enkripsi data, serta mengendalikan akses sistem. Dokumen juga menjelaskan pentingnya keamanan sistem informasi bagi perusahaan.
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
油
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang keamanan sistem informasi dan ancaman-ancaman yang dapat memengaruhi keamanan sistem informasi seperti virus, serangan, dan ancaman dari dalam atau luar perusahaan.
2. Dokumen tersebut juga menjelaskan berbagai cara untuk mencegah dan mengatasi ancaman terhadap keamanan sistem informasi seperti memasang proteksi, firewall, pemantauan, audit log, backup
Cara mendesain sistem keamanan jaringanWarnet Raha
油
Makalah ini membahas desain sistem keamanan jaringan komputer. Pembahasan mencakup tujuan keamanan jaringan seperti ketersediaan, kehandalan dan kerahasiaan data, serta cara pengamanan melalui autentikasi dan enkripsi. Ancaman keamanan jaringan seperti sniffer dan spoofing juga dibahas beserta cara mengamankan jaringan WiFi dan meningkatkan keamanan jaringan secara keseluruhan.
Dokumen tersebut membahas tentang keamanan sistem informasi, yang meliputi kerahasiaan data, ketersediaan, dan integritas sumber daya informasi. Dokumen tersebut juga menjelaskan ancaman keamanan seperti virus dan serangan, serta cara meningkatkan keamanan sistem melalui proteksi, firewall, pemantauan, audit log, backup, dan enkripsi.
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
油
Dokumen tersebut membahas tentang sistem keamanan jaringan komputer. Secara garis besar membahas tentang strategi merancang sistem keamanan jaringan, peningkatan keamanan jaringan melalui penggunaan firewall, variasi arsitektur firewall, dan software firewall.
Dokumen tersebut membahas cara mencegah dan menanggulangi gangguan sistem informasi seperti serangan hacker, virus, dan kerusakan data. Beberapa cara yang disebutkan antara lain dengan memasang proteksi seperti firewall dan filter, melakukan pemantauan terhadap intrusi dan integritas sistem, mengamati log, membuat backup rutin, serta menggunakan enkripsi.
Dokumen tersebut membahas tentang desain sistem keamanan jaringan, meliputi penentuan jenis-jenis keamanan jaringan, identifikasi pengendalian jaringan yang dibutuhkan, pemasangan firewall, dan desain sistem keamanan jaringan secara menyeluruh."
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
油
Pengamanan sistem informasi merupakan upaya untuk melindungi komputer, data, dan informasi dari akses yang tidak sah dengan menggunakan teknik seperti mengatur akses, memilih password yang aman, memasang firewall dan antivirus, serta melakukan backup rutin.
Dokumen tersebut membahas tentang sistem keamanan informasi dan cara meningkatkannya. Beberapa poin penting yang disebutkan antara lain mengenai pentingnya memasang proteksi seperti firewall dan melakukan backup secara rutin.
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
油
Dokumen tersebut membahas cara menanggulangi gangguan pada sistem informasi dengan menjelaskan beberapa langkah seperti mengatur akses, memasang firewall, dan backup secara rutin. Dokumen juga mendefinisikan keamanan sistem informasi dan ancaman-ancaman yang dapat memengaruhi sistem informasi beserta cara menanggulanginya.
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
油
Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman seperti virus, worm, dan trojan horse serta cara mengatasinya dengan meningkatkan keamanan sistem operasi, menggunakan firewall, antivirus, dan backup file penting.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum tentang keamanan jaringan komputer dan berisi informasi mengenai pengertian, elemen, aspek, kategori serangan, syarat, langkah-langkah, dan istilah penyerangan dalam keamanan jaringan.
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
油
Dokumen tersebut membahas tentang cara meningkatkan keamanan sistem informasi dengan melakukan beberapa tindakan seperti mengupgrade sistem operasi, menggunakan firewall, instal antivirus, melindungi email, selalu memperbarui perangkat lunak, mencegah spyware, mengamankan koneksi nirkabel, mengganti password secara berkala, membackup file penting, serta hati-hati dalam mengklik link di internet. Ancaman utama terhadap sistem informasi adal
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
油
Dokumen tersebut membahas tentang sistem keamanan jaringan komputer. Secara garis besar membahas tentang strategi merancang sistem keamanan jaringan, peningkatan keamanan jaringan melalui penggunaan firewall, variasi arsitektur firewall, dan software firewall.
Dokumen tersebut membahas cara mencegah dan menanggulangi gangguan sistem informasi seperti serangan hacker, virus, dan kerusakan data. Beberapa cara yang disebutkan antara lain dengan memasang proteksi seperti firewall dan filter, melakukan pemantauan terhadap intrusi dan integritas sistem, mengamati log, membuat backup rutin, serta menggunakan enkripsi.
Dokumen tersebut membahas tentang desain sistem keamanan jaringan, meliputi penentuan jenis-jenis keamanan jaringan, identifikasi pengendalian jaringan yang dibutuhkan, pemasangan firewall, dan desain sistem keamanan jaringan secara menyeluruh."
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
油
Pengamanan sistem informasi merupakan upaya untuk melindungi komputer, data, dan informasi dari akses yang tidak sah dengan menggunakan teknik seperti mengatur akses, memilih password yang aman, memasang firewall dan antivirus, serta melakukan backup rutin.
Dokumen tersebut membahas tentang sistem keamanan informasi dan cara meningkatkannya. Beberapa poin penting yang disebutkan antara lain mengenai pentingnya memasang proteksi seperti firewall dan melakukan backup secara rutin.
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
油
Dokumen tersebut membahas cara menanggulangi gangguan pada sistem informasi dengan menjelaskan beberapa langkah seperti mengatur akses, memasang firewall, dan backup secara rutin. Dokumen juga mendefinisikan keamanan sistem informasi dan ancaman-ancaman yang dapat memengaruhi sistem informasi beserta cara menanggulanginya.
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
油
Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman seperti virus, worm, dan trojan horse serta cara mengatasinya dengan meningkatkan keamanan sistem operasi, menggunakan firewall, antivirus, dan backup file penting.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum tentang keamanan jaringan komputer dan berisi informasi mengenai pengertian, elemen, aspek, kategori serangan, syarat, langkah-langkah, dan istilah penyerangan dalam keamanan jaringan.
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
油
Dokumen tersebut membahas tentang cara meningkatkan keamanan sistem informasi dengan melakukan beberapa tindakan seperti mengupgrade sistem operasi, menggunakan firewall, instal antivirus, melindungi email, selalu memperbarui perangkat lunak, mencegah spyware, mengamankan koneksi nirkabel, mengganti password secara berkala, membackup file penting, serta hati-hati dalam mengklik link di internet. Ancaman utama terhadap sistem informasi adal
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Teks tersebut membahas berbagai cara untuk mencegah dan mengatasi kejahatan siber seperti hacking dan cracking, meliputi: (1) memperkuat hukum dan regulasi, (2) menggunakan perangkat lunak keamanan terbaru, dan (3) menerapkan berbagai teknik keamanan seperti firewall, enkripsi, dan backup rutin.
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi.
Dokumen tersebut memberikan ringkasan singkat tentang keamanan komputer dan identifikasi perangkat keras internal dan eksternal yang berperan dalam mengamankan sistem komputer. Beberapa perangkat yang dijelaskan antara lain honeypot, antivirus, firewall, intrusion detection system, intrusion prevention system, token authentication, dan proxy.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
油
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut intruder detection system (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
油
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sistem informasi atau komputer dari hacker, virus atau lainnya, universitas mercu buana 2017
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
油
Tiga teknik utama untuk meningkatkan keamanan sistem informasi adalah mengatur akses, memilih password yang kuat, dan memasang perangkat lunak proteksi seperti firewall. Hal ini bertujuan untuk mencegah akses yang tidak sah, menjaga kerahasiaan data, dan memastikan integritas sistem.
Dokumen tersebut membahas tentang sistem pendukung keputusan (SPK) atau decision support system (DSS). SPK digunakan untuk membantu pengambilan keputusan dalam situasi yang tidak terstruktur dengan menyediakan informasi, memberikan prediksi, dan mengarahkan pengambil keputusan. Dokumen tersebut juga menjelaskan tahapan SPK dan manfaatnya seperti membantu pengambilan keputusan, mengurangi kesalahan, s
Implementasi sistem informasi baru di suatu perusahaan melibatkan beberapa tahapan yaitu perencanaan, analisis, perancangan, pembangunan fisik, implementasi, dan pasca implementasi. Metode yang digunakan adalah siklus sistem informasi berbasis komputer. Kendala utama dalam implementasi sistem informasi baru adalah kurangnya dukungan manajemen, perencanaan yang kurang memadai, inkompetensi SDM, strategi dan tujuan yang kurang j
Telecommunication internet & wireless technologypujisetiani12
油
Dokumen tersebut membahas tentang pengertian dan fungsi sistem pendukung keputusan (SPK) atau decision support system (DSS), tahapan dalam SPK, manfaatnya dalam pengambilan keputusan, serta contoh penerapannya dalam industri farmasi.
Dokumen tersebut membahas tentang sistem informasi perkantoran dan kantor virtual. Sistem informasi perkantoran mencakup transaction processing system, decision support system, group decision support system, geographic information system, dan executive information system. Kantor virtual adalah ruang kerja virtual di internet yang memungkinkan pekerjaan dilakukan dari mana saja dengan menggunakan teknologi. Layanan kantor virtual meliputi komunikasi, alamat profesional, dan ruang pertemuan virtual.
1. Puji Setiani 43116010205
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana
Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang
telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak
manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan,
jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
Selamat menjawab quiz
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah
keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan
tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola
sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat
penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based
society. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area
Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini
menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk
sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer
ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa
ditutupi dengan mekanisme keamanan secara fisik.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam
keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat
2. mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi
merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat
diartikan sebagai tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu
dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan
objek serangan tertentu baikmenggunakan serangan terarah maupun acak. Serangan yang
terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan
penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik
serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan
semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.
1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi
ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai
contoh, di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk
membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk telnet
dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain
tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk
mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas
/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi tcpd.Apabila servis di server anda
(misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda
menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas
/etc/hosts.allow dan /etc/hosts.deny.
2. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui
firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam
maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat
dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi
yangbersangkutan, yang dapat dibagi menjadi dua jenis:
apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan
(prohibitted)
apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port,
3. dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing
firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan
perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi
dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada
sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.
Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup
untuk menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya
dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara
terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP
filtering antara lain:
ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel
ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan
fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang
dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering
kala dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya
dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara
lain:
Socks: proxy server oleh NEC Network Systems Labs
Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau
untuk sistem Linux dapat dilakukan dengan mengunjungi web site berikut:
<http://www.gnatbox.com>.
3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah intruder
detection system (IDS).Sistem ini dapat memberitahu administrator melalui e-mail
maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau
adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan
memonitor logfile. Contoh software IDS antara lain:
Autobuse, mendeteksi probing dengan memonitor logfile.
Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
Shadow dari SANS
4. 4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah
satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire.
Program paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas.
Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau
direktori yang ingin kita amati beserta signature dari berkas tersebut. Signature berisi
informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya,
hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya.
Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda
dengan yang ada di database sehingga ketahuan adanya perubahan.
5. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang
biasanya disebut logfile atau log saja. Berkas log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di
dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan
menganalisa berkas log yang dimilikinya.
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan
masuk sebagai super user (administrator), maka ada kemungkinan diadapat menghapus
seluruh berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal
yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas
akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara
berkala perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk
menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya.
Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data
akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.Untuk
menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang
dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang
tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada
beberapa implementasi SSH ini, antara lain:
SSH untuk UNIX (dalam bentuk source code, gratis)
SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/
5. TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows
95) http://www.paume.itb.ac.id/rahard/koleksi
SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah
disadap. Banyak servis di Internet yang masih menggunakan plain text
untuk authentication, seperti penggunaan pasangan userid dan password.Informasi ini dapat
dilihat dengan mudah oleh programpenyadap (sniffer). Contoh servis yang menggunakan
plain text antara lain:
akses jarak jauh dengan menggunakan telnet dan rlogin
transfer file dengan menggunakan FTP
akses email melalui POP3 dan IMAP4
pengiriman email melalui SMTP
akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau
rlogin) akan dibahas di bagian tersendiri.
8. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah remotesite atau komputer
melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan
TCP/IP dengan menggunakan user id dan password. Informasi tentang user id dan password
ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan
seorang yang nakal melakukan sniffing dan mengumpulkan informasi tentang pasangan
user id dan password ini.
(forum) hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos
masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi
oleh tantangan.
Peretas menurut Eric Raymond didefinisikan sebagai programmer yang pandai.
Sebuah hackyang baik adalah solusi yang cantik untuk masalah pemrograman
dan hacking adalah proses pembuatannya
CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER
Memperkuat Hukum
6. Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya
lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri
seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan
perangkat lunak dalam sekala besar maupun kecil. Pembajakan perangkat lunak komersial
sekarang merupakan tindak pidana berat, bisa dipenjara maksimal 5 tahun dan didenda
hingga 250.000dollar bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan
memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.
CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk
CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili,
CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para
pengguna internet. CERT hadir sebagai pendamping pihak yang diserang, membantu
mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk
melindunginya dari gangguan dimasa yang akan datang.
Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria
yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri
dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman,
dan peringatan jika satu item dipesan dalam jumlah besar.
CARA MENCEGAH DAN MENGHINDARI CYBERCRIME
Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun
virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi
pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses
ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat
pengguna online, secara otomatis Security Software akan meng-up to date versi
terbarunya.Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus
mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah
jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda
dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data
7. pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online.
Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan
mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai
internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya.
Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas
jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman.Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka
C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf
kecil, besar dan angka.Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian.
Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan
atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan
peluang cybercrime atau penyebaran virus komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan
sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus computerGanti
Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-
tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
Daftar Pustaka
Raymond, Eric S.; Steele, 1996 https://id.wikipedia.org/wiki/Peretas (21 November 2018,
jam 22:01)
Hidayah, Alvin Nikmatul,
2016 https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-
dan-cracker-dalam-cybercrime/ (21 November, jam 22:12)