CARA MENCEGAH DAN MENAGGULANGI HACKER DAN KEAMANAN SISTEM INFORMASI

NAMA                         : MEGA AMBAR LUTFIA
NIM                             : 43215010279
MATA KULIAH          : SISTEM INFROMASI MANAJEMEN
DOSEN PENGAMPU: PROF. Dr. HAPZI ALI, CMA
UNIVERSITAS           : UNIVERSITAS MERCU BUANA

CARA MENCEGAH DAN MENAGGULANGI HACKER DAN KEAMANAN SISTEM INFORMASI

Pengertian Hacker
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran, dan bukan merupakan penjahat komputer.
Jenis Hacker :
Black Hat Hacker
Sering disebut cracker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang merusak dan dianggap melanggar hukum.
– White Hat Hacker
White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security analys, security consultant, dan lain-lain.jh 
– Grey Hat Hacker
Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat, mereka adalah White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker.
– Suicide Hacker
Suicide Hacker masih disebut hacker mitos, karena terorisme cyber belum begitu kelihatan.



Cara mencegah dan menanggulangi hacker
Memperkuat Hukum

Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.
CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.
Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan – melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.
Perangkat Lunak Manajemen Internet Pegawai (EIM)

Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno.


Perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.

Pengertian Virus 
Virus komputer adalah program yang dapat menggandakan atau menyalin dirinya sendiri, dan kemudian menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. 

Cara mencegah dan menanggulangi virus
1. Selalu Wasapda Terhadap Flashdisk, Memory Dan Sejenisnya
Salah satu cara paling sering virus menyebar adalah melalui perangkat yang bisa berpindah pindah seperti flashdisk ataupun harddisk external, selalu scan total sebelum anda masuk dan mengambil file dari media penyimpanan removeable tersebut.
2. Jangan Mendownload Sembarangan
Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah terhubung ke Internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan download secara sembarangan.
3. Memakai Deep Freeze
Jika komputer anda memang mengharuskan untuk selalu terkoneksi dengan internet dan sering dihubungkan dengan removeable drive seperti flashdisk dan harddisk ataupun komputer anda untuk keperluan umum seperti halnya warnet maka solusi terbaik yakni dengan mamakai program Depp Freeze yang dapat digunakan jika komputer mengalami error akibat kesalahan baik yang disebabkan faktor human error ataupun virus. Jadi intinya Deep Freezer akan mempermudah anda untuk menghapus semua kesalahan dan mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali restart
4. Selalu Aktifkan Firewall
Terutama jika komputer anda selalu terhubung ke jaringan, firewall ibarat sebuah tembok penghalang bagi virus, malware ataupun hacker yang ingin membajak komputer anda melalui jaringan internet. Firewall dapat memutuskan apakah sebuah komputer bisa terhubung ke jaringan atau memblokirnya. Daya efektifitas firewall tergantung dari konfigurasi dan bagiamana cara pengguna dalam mengatur filter setting.
5. Kompresi File Penting Dalam Bentuk ZIP atau RAR
Jika anda memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe maka sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP ataupun RAR, tujuannya supaya virus tidak menginfeksi file tersebut. Dengan rutin melalukan pengkompresi seperti ini maka peluang virus untuk menyebar akan semakin kecil, terlebih jika sistem windowsnya sudah ada firewallnya.
6. Matikan Autorun
Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat dijalankan secara otomatis maka disarankan kepada pengguna untuk menonaktifkan fitur autorun pada komputernya. Banyak pengguna yang tidak mengerti betapa krusial posisi autorun karena disamping untuk dapat menjalankan program “Baik” secara otomatis, ia juga akan menjalankan file virus terutama berekstensi .exe tanpa di ketahui pengguna komputer.
7. Mengubah Ekstensi File
Saat ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan berubah menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa dihapus begitu saja, apalagi jika file yang terinfeksinya sudah sangat banyak mau tidak mau harus melakukan installasi ulang program. Jadi sebaiknya ubah file .doc atau .xls menjadi ekstensi .rtf (Rich text format) karena lebih jarang virus menyerangnya.
8. Gunakan Kombinasi Antivirus
Cara terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV pada komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya kombinasi antara AV Avast dan SmadAv akan memberikan perlindungan ekstra kepada komputer anda, karena jika digunakan salah satu saja maka biasanya ada virus yang lolos.
Jadi misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi, begitu juga ketika Cuma memakai SmadAv maka virus dari luar akan tidak terdeteksi. Dengan menggunakan dua AV maka akan semakin banyak database virus sehingga makin efektif deteksi terhadap berbagai ancaman terutama berjenis malware. Selain itu jangan lupa untuk teratur melakukan update AV karena hampir setiap saat bermunculan virus jenis baru.







Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi untuk mencegah sistem informasi terhadap hal-hal yang tidak di ingikan
Kontrol-kontrol terhadap sistem Informasi antara lain :
1.    Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
·         Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
·         Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
·         Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.
·         Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
·         Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

2.    Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3.    Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
·         Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya
·         Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara.

·         Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.
·         Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai

Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.
Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
1.    Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.




2.    Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
3.    Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi



Daftar Pustaka :



Komentar

Postingan Populer