CARA MENCEGAH DAN MENAGGULANGI HACKER DAN KEAMANAN SISTEM INFORMASI
NAMA : MEGA AMBAR LUTFIA
NIM : 43215010279
MATA KULIAH : SISTEM INFROMASI MANAJEMEN
DOSEN PENGAMPU: PROF.
Dr. HAPZI ALI, CMA
UNIVERSITAS : UNIVERSITAS MERCU BUANA
CARA MENCEGAH DAN
MENAGGULANGI HACKER DAN KEAMANAN SISTEM INFORMASI
Pengertian
Hacker
Hacker adalah
seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai
kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang
yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau
dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang
perkomputeran, dan bukan merupakan penjahat komputer.
Jenis
Hacker :
Black
Hat Hacker
Sering
disebut cracker adalah jenis hacker yang menggunakan kemampuan mereka untuk
melakukan hal-hal yang merusak dan dianggap melanggar hukum.
–
White Hat Hacker
White
Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang benar
untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang
yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai
security analys, security consultant, dan lain-lain.jh
–
Grey Hat Hacker
Adalah
jenis hacker yang bergerak diarea abu-abu antara baik dan jahat, mereka adalah
White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker.
–
Suicide Hacker
Suicide
Hacker masih disebut hacker mitos, karena terorisme cyber belum begitu
kelihatan.
Cara
mencegah dan menanggulangi hacker
Memperkuat
Hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.
CERT
: Computer Emergency respose Team
Pada
tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk
CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau
mengadili, CERT menyediakan informasi internasional dan layanan seputar
keamanan bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang
diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah
megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.
Alat
pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
Perangkat
Lunak Model Prediktif-Statistik
Dalam
teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi
sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan
transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk
menurut skala rasio yang didasarkan pada kemiripan profil kecurangan. Semisal
jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda
dengan cara menyadap pembicaraan – melakukan pembicaraan kesuatu negara padahal
anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan
aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui apakah anda
yang melakukan panggilan tersebut.
Perangkat
Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno.
Perangkat
lunak penyaring Internet
Beberapa
perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok
akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik
perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan
teknologi pemantau audio dan visual, membaca email dan blog, dan merekam
keystroke.
Pengertian
Virus
Virus
komputer adalah program yang dapat menggandakan atau menyalin dirinya sendiri,
dan kemudian menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain.
Cara
mencegah dan menanggulangi virus
1.
Selalu Wasapda Terhadap Flashdisk, Memory Dan Sejenisnya
Salah
satu cara paling sering virus menyebar adalah melalui perangkat yang bisa
berpindah pindah seperti flashdisk ataupun harddisk external, selalu scan total
sebelum anda masuk dan mengambil file dari media penyimpanan removeable
tersebut.
2.
Jangan Mendownload Sembarangan
Berdasarkan
penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah terhubung
ke Internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda
dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan,
worm hingga malware dapat dengan mudahnya memasuki komputer seseorang yang
sering melakukan download secara sembarangan.
3.
Memakai Deep Freeze
Jika
komputer anda memang mengharuskan untuk selalu terkoneksi dengan internet dan
sering dihubungkan dengan removeable drive seperti flashdisk dan harddisk
ataupun komputer anda untuk keperluan umum seperti halnya warnet maka solusi
terbaik yakni dengan mamakai program Depp Freeze yang dapat digunakan jika
komputer mengalami error akibat kesalahan baik yang disebabkan faktor human
error ataupun virus. Jadi intinya Deep Freezer akan mempermudah anda untuk
menghapus semua kesalahan dan mengembalikan kondisi komputer seperti semula
yaitu cukup dengan satu kali restart
4.
Selalu Aktifkan Firewall
Terutama
jika komputer anda selalu terhubung ke jaringan, firewall ibarat sebuah tembok
penghalang bagi virus, malware ataupun hacker yang ingin membajak komputer anda
melalui jaringan internet. Firewall dapat memutuskan apakah sebuah komputer
bisa terhubung ke jaringan atau memblokirnya. Daya efektifitas firewall
tergantung dari konfigurasi dan bagiamana cara pengguna dalam mengatur filter
setting.
5.
Kompresi File Penting Dalam Bentuk ZIP atau RAR
Jika
anda memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe
maka sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP
ataupun RAR, tujuannya supaya virus tidak menginfeksi file tersebut. Dengan
rutin melalukan pengkompresi seperti ini maka peluang virus untuk menyebar akan
semakin kecil, terlebih jika sistem windowsnya sudah ada firewallnya.
6.
Matikan Autorun
Untuk
mengantisipasi supaya file atau program yang berisi virus tidak dapat
dijalankan secara otomatis maka disarankan kepada pengguna untuk menonaktifkan
fitur autorun pada komputernya. Banyak pengguna yang tidak mengerti betapa
krusial posisi autorun karena disamping untuk dapat menjalankan program “Baik”
secara otomatis, ia juga akan menjalankan file virus terutama berekstensi .exe
tanpa di ketahui pengguna komputer.
7.
Mengubah Ekstensi File
Saat
ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc
ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan
berubah menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa
dihapus begitu saja, apalagi jika file yang terinfeksinya sudah sangat banyak
mau tidak mau harus melakukan installasi ulang program. Jadi sebaiknya ubah
file .doc atau .xls menjadi ekstensi .rtf (Rich text format) karena lebih
jarang virus menyerangnya.
8.
Gunakan Kombinasi Antivirus
Cara
terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV pada
komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya
kombinasi antara AV Avast dan SmadAv akan memberikan perlindungan ekstra kepada
komputer anda, karena jika digunakan salah satu saja maka biasanya ada virus yang
lolos.
Jadi
misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi, begitu
juga ketika Cuma memakai SmadAv maka virus dari luar akan tidak terdeteksi.
Dengan menggunakan dua AV maka akan semakin banyak database virus sehingga
makin efektif deteksi terhadap berbagai ancaman terutama berjenis malware.
Selain itu jangan lupa untuk teratur melakukan update AV karena hampir setiap
saat bermunculan virus jenis baru.
Berkaitan
dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi untuk mencegah sistem informasi terhadap hal-hal yang tidak di
ingikan
Kontrol-kontrol terhadap sistem Informasi
antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk
menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam
organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
·
Mempublikasikan
kebijakan control yang membuat semua pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
·
Prosedur
yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
·
Perekrutan
pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
·
Supervisi
terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang diharapkan.
·
Pemisahan
tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat
menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan kecurangan.
2.
Kontrol
Pengembangan dan Pengendalian Sistem
Untuk
melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah
penting. Auditor system informasi harus dilibatkan dari masa pengembangan
hingga pemeliharaan system, untuk memastikan bahwa system benar-benar
terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi
dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3.
Kontrol
Operasi
Kontrol
operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk
dalam kontrol ini:
·
Pembatasan
akan akses terhadap data
Akses
terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi
dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa
saja yang pernah memilikinya
·
Kontrol
terhadap personel pengoperasi
Dokumen
yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk
melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas.
Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu
memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar
terpelihara.
·
Kontrol
terhadap peralatan
Kontrol
terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
·
Kontrol
terhadap penyimpanan arsip
Kontrol
ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang
sesuai
Pengendalian
terhadap virus
Untuk mengurangi terjangkitnya virus,
administrator sistem harus melakukan tiga kontrol berupa preventif, detektif,
dan korektif.
Proteksi
fisik terhadap pusat data
Untuk
menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan
yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan
fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang
berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk
mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS.
Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu
jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan
seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas
yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi
yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus
dilengkapi generator listrik tersendiri.
1.
Kontrol
Perangkat Keras
Untuk
mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem
komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini
dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada
sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan
sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Sistem
fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi
jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi
kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan
prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik
watchdog processor, yang akan mengambil alih prosesor yang bermasalah. Toleransi
terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh
data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan,
program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai.
Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan
pada level transaksi ditanganimelalui mekanisme basis data yang disebut
rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti
sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi
kegagalan.
2.
Kontrol
Akses Terhadap Sistem Komputer
Untuk
melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah
yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login),
pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah
ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga
bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data
mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
3.
Kontrol
Terhadap Sistem Informasi
Ada
kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik
sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik
sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh
yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang
tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi
Daftar
Pustaka :
(Agil, 2015) https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi (10 Desember 2017, 13:29, Jakarta)
https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-dan-cracker-dalam-cybercrime/
(10 desember 2017. Jam 13:30, Jakarta)
http://www.internetcepat.com/pengertian-virus-komputer-dan-jenisnya/
(10 desember 2017. Jam 13:30, Jakarta)
https://dosenit.com/ilmu-komputer/tips-trik/cara-mencegah-komputer-terkena-virus
(10 desember 2017. Jam 13:30, Jakarta)
Komentar
Posting Komentar