SISTEM INFORMASI
MANAJEMEN
“ Keamanan Sistem Informasi “
Dibuat Oleh :
Aswi Ruhana ( 43215010021)
FAKULTAS EKONOMI & BISNIS
PROGRAM STUDI AKUNTANSI
UNIVERSITAS MERCU BUANA JAKARTA
2017
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer
gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu
aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem
informasi
Ancaman-ancaman terhadap data-data penting yang tersimpan dalam komputer bisa saja datang
yang berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat
keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan data-data
penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang
menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar,
seperti hacker.
Berikut adalah beberapa cara dalam mengatasi dan menanggulangi gangguan keamanan sistem
informasi atau komputer:
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir
yang disediakan.
 Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service
Pack (SP) 2.
 Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang
lebih tinggi.
 Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
 Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk
firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall
komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall,
dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
 Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain
seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang
terpenting adalah:
 Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-
virus terbaru.
 Pastikan juga program Antivirus anda adalah versi yang terakhir.
 Jangan membuka attachment email dari orang yang tidak anda kenal.
 Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB
disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan
semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan
si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.
Mencegah spyware dapat dilakukan dengan:
 Waspada terhadap file yang anda buka atau download lewat internet atau email.
 Jangan menginstall program yang tidak jelas pembuatnya.
 Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai
contoh: Banyak situs porno yang mengandung spyware.
Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows
Defender, Ad-Aware,Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer.
Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari
sebelum anda memulai kerja.
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
 Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya
saja.
 Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko
penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
 Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
 Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk
melakukan registrasi online.
 Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program
spam filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup
dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
 Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting,
agar selalu ingat bahwa barang tersebut butuh keamanan.
 Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
 Catat setiap nomor serial dan jangan sampai orang lain tahu.
 Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan
alarm meningkatkan pengamanan rumah anda.
 Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
 Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
 Gunakan tas yang memiliki pengaman tambahan untuk laptop.
 Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang
seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
10. Buat Password yang sangat sulit
Usahakan dalam membuat password masukan campuran huruf kecil, besar dan angka pada
setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan
angka contohnya . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan
huruf kecil, besar dan angka.
11. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa
foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila
sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
12. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian.
Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau
sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan
peluang cybercrime atau penyebaran virus komputer. Tidak jarang pula link seperti ini
dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan
yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak
dalam cybercrime atau virus computer
13. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup
kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka,
disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi untuk mencegah sistem informasi terhadap hal-hal yang tidak di ingikan
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
 Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi
dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
 Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
 Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
 Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang diharapkan.
 Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat
menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor
system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk
memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system.
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
 Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah
ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar.
Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah
memilikinya
 Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk
melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara
[ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-
catatan dalam sistem komputer (system log) benar-benar terpelihara.
 Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
 Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan
telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
 Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa
preventif, detektif, dan korektif.
1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang
menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan
perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor
tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan
adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang
bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada
pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer.
Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam
rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
1. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem
komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan
sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen
dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera
mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau
dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor,
penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan
dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan
antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang
bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua
disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa
berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi
melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data
yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti
sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
1. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang
berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat
rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai
berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan
otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga
bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar
pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
1. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca
informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi
keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk
yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam
bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi

More Related Content

PDF
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
DOCX
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
PPT
Isu isu keselamatan komputer present latest
DOCX
Keselamatan data
PDF
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
PPTX
Keselamatan dan kerahsiaan
PDF
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
PDF
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Isu isu keselamatan komputer present latest
Keselamatan data
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Keselamatan dan kerahsiaan
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...

What's hot (20)

PDF
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
DOCX
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
PDF
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
PDF
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
PDF
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
PDF
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
PDF
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
DOCX
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
PDF
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
PDF
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
PDF
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
PDF
Panduan keselamatan ict
PDF
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
PDF
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
PDF
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
PDF
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
PPTX
Virus, trojan, dan worm
PDF
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
PDF
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
PDF
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Panduan keselamatan ict
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
Virus, trojan, dan worm
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Ad

Similar to Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, universitas mercu buana, 2017 (20)

DOC
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
PDF
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
PDF
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
DOCX
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
PDF
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
PDF
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
DOCX
Langkah langkah mengamankan sistem komputer
PDF
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
PDF
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
PDF
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
PDF
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
PDF
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
PDF
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
PDF
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
PDF
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
DOCX
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
PDF
Sim, hapsi ali, nadya natalia 43116110318, forum 10
PDF
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
DOCX
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
PDF
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Langkah langkah mengamankan sistem komputer
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Ad

More from aswi ruhana (10)

PDF
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
PDF
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Telekomunikasi, Internet, dan Tekh...
PDF
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Sistem Pendukung Pengambilan Keput...
PDF
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Analisis dan Perancangan Sistem In...
PDF
Sim, aswi ruhana, hapzi ali, s1 akuntansi, analisis dan perancangan sistem in...
PDF
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...
PDF
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...
DOCX
Sim, Aswi ruhana, Hapzi Ali, s1 akuntansi, sistem manajemen database, univers...
DOCX
Sim, Aswi Ruhana, Hapzi ali, s1 akuntansi, sumber daya komputasi dan komunika...
PDF
Sim, aswi ruhana, hapzi ali, s1 akuntansi, pengguna dan pengembang sistem, un...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Telekomunikasi, Internet, dan Tekh...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Sistem Pendukung Pengambilan Keput...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Analisis dan Perancangan Sistem In...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, analisis dan perancangan sistem in...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...
Sim, Aswi ruhana, Hapzi Ali, s1 akuntansi, sistem manajemen database, univers...
Sim, Aswi Ruhana, Hapzi ali, s1 akuntansi, sumber daya komputasi dan komunika...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, pengguna dan pengembang sistem, un...

Recently uploaded (20)

PDF
Modul Ajar Deep Learning Seni Rupa Kelas 6 Kurikulum Merdeka
PPTX
Aminullah Assagaf_B34_Statistik Ekonometrika.pptx
DOCX
Modul Ajar Deep Learning Informatika Kelas 10 SMA Terbaru 2025
PDF
Aminullah Assagaf_B34_Statistik Ekonometrika Terapan_22 Agus 2025.pdf
PPTX
Pengimbasan koding dan keerdasan Artifisial.pptx
DOCX
Modul Ajar Deep Learning PKWU Pengelolaan Kelas 11 SMA Terbaru 2025
PDF
Buku Teks KSSM Sains Sukan Tingkatan Empat
DOCX
Modul Ajar Pembelajaran Mendalam Informatika Kelas X SMA Terbaru 2025
PDF
Laktasi dan Menyusui (MK Askeb Esensial Nifas, Neonatus, Bayi, Balita dan Ana...
PDF
Modul Ajar Deep Learning Bahasa Inggris Kelas 1 Kurikulum Merdeka
PDF
PPT OJT 1. KODING DAN KECERDASAN ARTIFISIAL INTELEGENSI
PDF
PPT Materi Kelas Mempraktikkan Prinsip Hermeneutika (MPH) 2025
PDF
Faktor-Faktor Pergeseran dari Pemasaran Konvensional ke Pemasaran Modern
PPTX
Pembelajaran Mendalam sekolah kepala sekolah
PPT
Inkuiri Kolaboratif bagi guru di Satuan Pendidikan .ppt
PPTX
Bahan Ajar PAI 8 BAB 2 iman kepada kitab Allah.pptx
PDF
Analisis dan Evaluasi Kemasan Produk Teknik dan Faktor Penilaian
PDF
2. ATP Fase F - PA. Islam (1)-halaman-1-digabungkan.pdf
PDF
BukuKeterampilanMengajar-MNCPublishing2019.pdf
PPTX
Materi Refleksi Akhir Tahun Sutan Raja.pptx
Modul Ajar Deep Learning Seni Rupa Kelas 6 Kurikulum Merdeka
Aminullah Assagaf_B34_Statistik Ekonometrika.pptx
Modul Ajar Deep Learning Informatika Kelas 10 SMA Terbaru 2025
Aminullah Assagaf_B34_Statistik Ekonometrika Terapan_22 Agus 2025.pdf
Pengimbasan koding dan keerdasan Artifisial.pptx
Modul Ajar Deep Learning PKWU Pengelolaan Kelas 11 SMA Terbaru 2025
Buku Teks KSSM Sains Sukan Tingkatan Empat
Modul Ajar Pembelajaran Mendalam Informatika Kelas X SMA Terbaru 2025
Laktasi dan Menyusui (MK Askeb Esensial Nifas, Neonatus, Bayi, Balita dan Ana...
Modul Ajar Deep Learning Bahasa Inggris Kelas 1 Kurikulum Merdeka
PPT OJT 1. KODING DAN KECERDASAN ARTIFISIAL INTELEGENSI
PPT Materi Kelas Mempraktikkan Prinsip Hermeneutika (MPH) 2025
Faktor-Faktor Pergeseran dari Pemasaran Konvensional ke Pemasaran Modern
Pembelajaran Mendalam sekolah kepala sekolah
Inkuiri Kolaboratif bagi guru di Satuan Pendidikan .ppt
Bahan Ajar PAI 8 BAB 2 iman kepada kitab Allah.pptx
Analisis dan Evaluasi Kemasan Produk Teknik dan Faktor Penilaian
2. ATP Fase F - PA. Islam (1)-halaman-1-digabungkan.pdf
BukuKeterampilanMengajar-MNCPublishing2019.pdf
Materi Refleksi Akhir Tahun Sutan Raja.pptx

Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, universitas mercu buana, 2017

  • 1. SISTEM INFORMASI MANAJEMEN “ Keamanan Sistem Informasi “ Dibuat Oleh : Aswi Ruhana ( 43215010021) FAKULTAS EKONOMI & BISNIS PROGRAM STUDI AKUNTANSI UNIVERSITAS MERCU BUANA JAKARTA 2017
  • 2. Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi Ancaman-ancaman terhadap data-data penting yang tersimpan dalam komputer bisa saja datang yang berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. Berikut adalah beberapa cara dalam mengatasi dan menanggulangi gangguan keamanan sistem informasi atau komputer: 1. Upgrade Sistem Operasi Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.  Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.  Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.  Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini. 2. Gunakan Firewall Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
  • 3.  Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,  Untuk pengguna internet broadband, pastikan router sudah memiliki firewall. 3. Install Antivirus Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:  Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus- virus terbaru.  Pastikan juga program Antivirus anda adalah versi yang terakhir.  Jangan membuka attachment email dari orang yang tidak anda kenal.  Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run. 4. Selalu Update Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program. 5. Mencegah Spyware Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger. Mencegah spyware dapat dilakukan dengan:
  • 4.  Waspada terhadap file yang anda buka atau download lewat internet atau email.  Jangan menginstall program yang tidak jelas pembuatnya.  Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware. Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware,Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari sebelum anda memulai kerja. 6. Amankan Koneksi Nirkabel (Wireless) Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :  Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.  Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan. 7. Membatasi Resiko Email Spam Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:  Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.  Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online.  Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter. 8. Backup Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware.
  • 5. 9. Keamanan Fisik  Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.  Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.  Catat setiap nomor serial dan jangan sampai orang lain tahu.  Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.  Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.  Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.  Gunakan tas yang memiliki pengaman tambahan untuk laptop.  Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda. 10. Buat Password yang sangat sulit Usahakan dalam membuat password masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka contohnya . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka. 11. Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda. 12. Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan
  • 6. yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus computer 13. Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak. Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi untuk mencegah sistem informasi terhadap hal-hal yang tidak di ingikan Kontrol-kontrol terhadap sistem Informasi antara lain : 1. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:  Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.  Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.  Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.  Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
  • 7. diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. 2. Kontrol Pengembangan dan Pengendalian Sistem Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. 3. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:  Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya  Kontrol terhadap personel pengoperasi Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan- catatan dalam sistem komputer (system log) benar-benar terpelihara.  Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.
  • 8.  Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai  Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. 1. Proteksi fisik terhadap pusat data Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri. 1. Kontrol Perangkat Keras Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
  • 9. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan. 1. Kontrol Akses Terhadap Sistem Komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut. 1. Kontrol Terhadap Sistem Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi