Senin, 18 November 2019

SIM : Keamanan Informasi


KEAMANAN INFORMASI

Image result for logo umb 

Disusun oleh :
Theresia Magdalena (43218110075)


Fakultas Ekonomi dan Bisnis
Universitas Mercu Buana
Jakarta




KATA PENGANTAR

                         Puji syukur penulis sanpaikan kepada Tuhan YME yang telah memberikan petunjuk Nya dalam menyelesaikan makalah ini. Adapun latar belakang penulis membuat TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI untuk memenuhi tugas yang diberikan oleh Bapak Yananto Mihadi Putra, SE, M.Si Sebagai dosen mata kuliah Sistem Informasi Manajemen.
                       Penulis ingin mengucapkan terima kasih kepada beberapa pihak yang telah membantu dalam rangka penyelesaikan proposal ini, selain itu kerja sama yang baik diantara semua pihak yang terlibat dengan penulis membuat proposal ini dapat terselesaikan tepat pada waktu yang telah ditentukan.
                         Seperti kata pepatah, tidak ada gading yang tak retak. Penulis menyadari bahwa proposal ini masih jauh dari sempurna, masih banyak hal yang kurang dalam penulisan proposal ini. Oleh karena itu, penulis mengharapkan kritik dan saran yang membangun agar penulis dapat memperbaikinya. Harapan penulis, semoga proposal ini dapat bermanfaat dan menjadi sumber ilmu yang baru bagi kita semua.



                                                                                                            Jakarta, 18 November 2019.









BAB I
PENDAHULUAN

A.      LATAR BELAKANG
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi.

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

 Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Karena itu, dalam kesempatan kali ini, penulis ingin membahas lebih lanjut tentang keamanan sisem informasi.




















BAB II
PEMBAHASAN


A.    PENGERTIAN KEAMANAN
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan  dan segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek musibah. 

B.     MANFAAT KEAMANAN  SISEM INFORMASI
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi.
1.      Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi.
2.      Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. 
3.      Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity  (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Tujuan Keamanan Sistem Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi  berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
2.  Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3.  Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:
1.  Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti:  kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini  menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
a.  Rencana Kesinambungan Kegiatan  (pada perusahaan dikenal dengan  Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana.
b.  Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up”  pemrosesan, penyimpanan, dan  basis data.
 2.  Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3.  Kesalahan (errors)
Komputer dapat juga menyebabkan  timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
Kejahatan  komputer  dapat  digolongkan  kepada  yang  sangat  berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan  lubang  keamanan,  keamanan  dapat  diklasifikasikan  menjadi empat, yaitu:
1. Keamanan  yang  bersifat  fisik  (physical  security):  termasuk  akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat  sampah  untuk  mencari  berkas-berkas  yang  mungkin  memiliki informasi   tentang  keamanan.  Misalnya  pernah  diketemukan  coretan password  atau  manual  yang  dibuang  tanpa  dihancurkan.  Wiretapping atau  hal-hal  yang  berhubungan  dengan  akses  ke  kabel  atau  komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.Denial  of  service,  yaitu akibat  yang  ditimbulkan  sehingga servis  tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau  membanjiri  saluran  komunikasi  dengan  pesan-pesan  (yang  dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi pro- tokol  TCP/IP  yang  dikenal  dengan  istilah  Syn  Flood  Attack,  dimana sistem (host) yang dituju.
  1. Keamanan  yang  berhubungan  dengan  orang  (personel):  termasuk identifikasi,   dan   profil resiko dari orang yang mempunyai akses (pekerja).Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dike- nal  dengan  istilah  “social  engineering”  yang  sering  digunakan  oleh kriminal  untuk  berpura-pura  sebagai  orang  yang  berhak  mengakses informasi.  Misalnya  kriminal  ini  berpura-pura  sebagai  pemakai  yang lupa passwordnya dan minta agar diganti menjadi kata lain.
  2. Keamanan dari data dan media serta teknik komunikasi (communications).  Yang  termasuk  di  dalam  kelas  ini  adalah  kelemahan  dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan infor- masi (seperti password) yang semestinya tidak berhak diakses.
  3. Keamanan  dalam  operasi:   termasuk  prosedur  yang  digunakan  untukmengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
Aspek Keamanan Sistem Informasi
Didalam   keamanan   sistem  informasi   melingkupi empat aspek, yaitu privacy, integrity,  authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga  sering  dibahas  dalam  kaitannya  dengan  electronic  commerce,  yaitu access control dan nonrepudiation.
1.      Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi  dari  orang  yang  tidak  berhak  mengakses.  Privacy  lebih  kearah data-datayang sifatnya privatsedangkan confidentiality biasanya  berhubungan  dengan  data  yang  diberikan  ke  pihak  lain  untuk  keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan   untuk   keperluan   tertentu   tersebut.  Contoh   hal   yang berhubungan  dengan  privacy  adalah  e-mail  seorang  pemakai  (user)  tidak boleh  dibaca  oleh  administrator.  Contoh  confidential  information  adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor  kartu  kredit,  dan  sebagainya)  merupakan  data-data  yang  ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).
2.      Integrity
Aspek  ini  menekankan  bahwa  informasi  tidak  boleh  diubah  tanpa  seijin pemilik  informasi.  Adanya  virus,  trojan  horse,  atau  pemakai  lain  yang mengubah  informasi  tanpa  ijin  merupakan  contoh  masalah  yang  harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan  enkripsi  dan  digital  signature,  misalnya,  dapat  mengatasi masalah ini.Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi   akses   TCP/IP)   yang   dimodifikasi   oleh   orang   yang   tidak bertanggung jawab.
Jika anda memasang program yang berisi trojan horse tersebut,  maka  ketika  anda  merakit  (compile)  program  tersebut,  dia  akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01   Trojan-TCP-Wrappers”   yang   didistribusikan   21   Januari   1999.Contoh  serangan  lain  adalah  yang  disebut  “man  in  the  middle  attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.      Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul  orang  yang  dimaksud,  atau  server  yang  kita  hubungi  adalah betul-betul server yang asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi  watermarking  dan  digital  signature.  Watermarking  juga  dapat digunakan  untuk  menjaga  “intelectual  property”,  yaitu  dengan  menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah   kedua   biasanya   berhubungan   dengan   access   control,   yaitu berkaitan  dengan  pembatasan  orang  yang  dapat  mengakses  informasi. Dalam  hal  ini  pengguna  harus  menunjukkan  bukti  bahwa  memang  dia adalah  pengguna  yang  sah,  misalnya  dengan  menggunakan  password,biometric  (ciriciri  khas  orang),  dan  sejenisnya.  Ada  tiga  hal  yang  dapat ditanyakan kepada orang untuk menguji siapa dia:
  • What you have (misalnya kartu ATM)
  • What you know (misalnya PIN atau password)
  • What you are (misalnya sidik jari, biometric)     
4. Availability
Aspek  availability  atau   ketersediaan  berhubungan  dengan  ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5.      Access Control
Aspek  ini  berhubungan  dengan  cara  pengaturan  akses  kepada  informasi. Hal  ini  biasanya  berhubungan  dengan  klasifikasi  data  (public,  private, confidential,   top   secret)   &   user   (guest,   admin,   top   manager,   dsb.), mekanisme  authentication  dan  juga  privacy.  Access  control  seringkali dilakukan  dengan  menggunakan  kombinasi  userid/password  atau  dengan
menggunakan mekanisme lain (seperti kartu, biometrics).
6.      Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat  menyangkal  bahwa  dia  telah  mengirimkan email tersebut.  Aspek  ini  sangat  penting  dalam  hal  electronic  commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh  hukum  sehingga  status  dari  digital  signature  itu  jelas  legal.  Hal  ini akan dibahas lebih rinci pada bagian tersendiri.
Serangan Terhadap Keamanan Sistem Informasi
 Security attack, atau serangan terhadap  keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings ada beberapa kemungkinan serangan (attack):
  1. Interruption:  Perangkat   sistem   menjadi   rusak   atau   tidak   tersedia.Serangan   ditujukan   kepada   ketersediaan   (availability)   dari   sistem.Contoh serangan adalah “denial of service attack”.
  2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atauinformasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  3.  Modification:    Pihak    yang    tidak    berwenang    tidak    saja    berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan- pesan yang merugikan pemilik web site.
  4.  Fabrication:    Pihak  yang tidak berwenang menyisipkan objek  palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam jaringan komputer.    
Pengamanan Sistem Informasi
  •   Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar  aman.  (Cryptography  is  the  art  and  science  of  keeping  messages secure.  *40+)  “Crypto”  berarti “secret”  (rahasia)  dan  “graphy”  berarti “writing”   (tulisan).   Para   pelaku   atau   praktisi   kriptografi   disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut  cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut plaintext)  menjadi  pesan  yang  tersembunyi  (disebut  ciphertext)  adalah enkripsi  (encryption).  Ciphertext  adalah  pesan  yang  sudah  tidak  dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan
adalah “encipher”.
  • Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan  (encrypted)  dengan  menggunakan  sebuah  Password  (key).  Untuk membuka (decrypt) data tersebut digunakan juga sebuah  Password yang dapat sama   dengan   Password     untuk   mengenkripsi   (untuk   kasus   private   key cryptography)  atau  dengan   Password    yang  berbeda  (untuk  kasus  public  key cryptography).

Mengamankan Sistem Informasi
Pada   umunya,   pengamanan   dapat   dikategorikan   menjadi   dua   jenis: pencegahan  (preventif)   dan   pengobatan  (recovery).   Usaha   pencegahan dilakukan   agar   sistem   informasi   tidak   memiliki   lubang   keamanan, sementara  usaha-usaha  pengobatan  dilakukan  apabila  lubang  keamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda.  Misalnya  di  layer  “transport”,  dapat  digunakan  “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.
Secara fisik, sistem  anda  dapat  juga  diamankan  dengan  menggunakan  “firewall”  yang memisahkan  sistem  anda  dengan  Internet.  Penggunaan  teknik  enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
  • Mengatur akses (Access Control)
Salah  satu  cara  yang  umum  digunakan  untuk  mengamankan  informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication”  dan  “access  control”.  Implementasi  dari  mekanisme  ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer,   pemakai   diharuskan   melalui   proses   authentication   dengan menuliskan   “userid”   dan   “password”.   Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan  dengan  mengelompokkan  pemakai  dalam  “group”.  Ada  group yang  berstatus  pemakai  biasa,  ada  tamu, dan  ada  juga  administrator atau super   user   yang   memiliki   kemampuan   lebih   dari   group   lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.
  • Shadow Password
Salah  satu  cara  untuk  mempersulit  pengacau  untuk  mendapatkan  berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow  password”.  Mekanisme  ini  menggunakan  berkas  /etc/shadow untuk  menyimpan  encrypted  password,  sementara  kolom  password  di berkas  /etc/passwd berisi  karakter  “x”.  Berkas  /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.
  • Menutup servis yang tidak digunakan
Seringkali  sistem  (perangkat  keras  dan/atau  perangkat  lunak)  diberikan dengan  beberapa  servis  dijalankan  sebagai  default.  Sebagai  contoh,  pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan.  Untuk  mengamankan  sistem,  servis  yang  tidak  diperlukan  di server (komputer) tersebut sebaiknya dimatikan.
  • Memasang Proteksi
Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik  adalah  firewall.    Filter  dapat  digunakan  untuk  memfilter  e-mail, informasi, akses, atau bahkan dalam level packet.
  • Firewall
Firewall  merupakan   sebuah  perangkat  yang  diletakkan  antara  Internet dengan  jaringan  internal  Informasi  yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam  maupun  ke  luar)  dari  orang   yang  tidak  berwenang  (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall
bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
  1. apa-apa   yang   tidak   diperbolehkan   secara   eksplisit   dianggap   tidak diperbolehkan (prohibitted).
  2. apa-apa  yang  tidak  dilarang  secara  eksplisit  dianggap  diperbolehkan (permitted).
  •  Backup secara rutin
Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder   ini   berhasil   menjebol   sistem   dan   masuk   sebagai   super   user (administrator),  maka  ada  kemungkinan  dia  dapat  menghapus  seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah  hal  yang esensial. Bayangkan apabila yang  dihapus  oleh tamu  ini adalah   berkas   penelitian,   tugas   akhir,   skripsi,   yang   telah   dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya  berjauhan  secara  fisik.  Hal  ini  dilakukan  untuk  menghindari hilangnya   data   akibat   bencana   seperti   kebakaran,  banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
  • Penggunaan Enkripsi untuk meningkatkan keamanan
Salah  satau  mekanisme  untuk  meningkatkan  keamanan  adalah  dengan menggunakan  teknologi  enkripsi.  Data-data  yang    anda  kirimkan  diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang   masih   menggunakan   “plain   text”   untuk   authentication,   seperti penggunaan  pasangan  userid  dan  password.  Informasi  ini  dapat  dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).


C.    JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI
Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1.      melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2.      Menjaga integritas dan kerahasiaan file data.
3.      Menghindari kerusakan serius atau kerugian-kerugian karena bencana

Ukuran keamanan fokus pada:
1.         keamanan fisik dan
2.         keamanan data/informasi.

Kemanan fisik dikelompokkan atas:
1.         Kemanan untuk sumberdaya fisik selain fasilitas komputer
2.         Keamanan untuk fasilitas perangkat keras komputer.

Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan harus ditetapkan untuk:
1.         Melindungi dari akses yang tidak diotorisasi/diijinkan
2.         Perlindungan terhadap bencana
3.         Perlindungan terhadap kerusakan atau kemacetan
4.         Perlindungan dari akses yang tidak terdeteksi
5.         Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6.         Pemulihan atau rekonstruksi data yang hilang

D.    KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER
1.      Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2.      Perlindungan dari akses yang tidak diijinkan
a)    Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak diijinkan/diotorisasi.
b)   Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang diijinkan.
c)    Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi atau pabrik.
d)   Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e)    Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3.      Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada tempat yang tahan api
4.      Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-lain

E.     KEMANAN UNTUK PERANGKAT KERAS KOMPUTER
1.    Perlindungan dari akses orang yang tidak diijinkan
a)    Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan umum.
b)   Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator komputer, pustakawan, penyelia pemrosesan  data atau manajemen sistem informasi.
c)    Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d)   Memakai alat scanning elektronik
e)    Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka  dengan kartu berkode magnetik.
f)    Alarm, apabila ada pihak yang tidak diotorisasi masuk.
2.    Perlindungan dari bencana
a)    Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b)   Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
c)    Membuat detektor asap atau detektor api
d)   Untuk mainframe, maka sebaiknya disediakan generator ataupun  UPS
3.    Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file

F.     KEMANAN UNTUK DATA DAN INFORMASI
1.    Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a)    Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak diotorisasi.
b)   Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses (ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock.
c)     Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai.
d)   Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption & Public Key Encryption.
e)    Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur kertas.

2.    Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a)    Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian, mencatat seluruh upaya  untuk berinteraksi dengan basis data/database. Log ini menampilkan waktu, tanggal dan kode orang  yang melakukan akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin  terhadap keamanan sistem informasi.
b)   Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console log mencatat semua tindakan  yang dilakukan sistem operasi dan operator komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya.
c)    Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d)   Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang disarankan.

G.    PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK DIHARAPKAN TERHADAP DATA ATAU PROGRAM
1.    Log (catatan) perpustakaan, memperlihatkan pergerakan  dari file data, program, dan dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya.
2.    Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur  daftar log transaksi ini harus dicetak.
3.    Tombol perlindunganàpada 3 ½ floppy disk
4.    Label file
5.    Memori hanya-baca (Read -Only Memory)
6.    Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk melindungi basis data/database, karena beragam pengguna dan program biasanya mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua program mengakses data secara bersamaan. Akibatnya, satu program harus ditunda sampai program lain selesai mengakses. Jika kedua program  diijinkan untuk memutakhirkan record  yang sama, maka satu data dapat dicatat berlebihan dan hilang.

H. DAMPAK POSITIF DAN NEGATIF PENERAPAN SISTEM KEAMANAN INFORMSI
Dampak Positif
1.      Mempercepat arus informasi
Arus informasi saat ini menjadi sangat cepat, bahkan cenderung tidak terkontrol hingga saat ini. namun demikian, hal ini merupakan salah satu dampak positif, karena dapat memberikan informasi mengenai suatu kejadian secara cepat, meskipun terkadang tidak akurat dan tidak tepat.
Arus informasi dengan feedback yang merupakan karakteristik sistem informasi menjadi salah satu faktor perkembangan informasi dan komunikasi yang tampak. Sehingga memberikan manfaat tersendiri bagi setiap user. Terlebih terhadap internet, perkembangan jaringan komputer menjadi semakin pesat seiring penggunaan internet yang kian meningkat.
2.      Mempermudah akses terhadap informasi terbaru
Merupakan salah satu efek domino dari bertambah cepatnya arus informasi. Dengan adanya teknologi informasi dan komunikasi yang berkembang sangat pesat, maka siapapun akan bisa memperoleh informasi dengan mudah. Akses terhadap informasi ini bisa dilakukan kapanpun, dimanapun, dan dari siapapun itu. Hal ini akan membantu individu dalam meningkatkan informasi dan pengetahuan yang dimilikinya, meski terkadang realibilitas dan validitas dari informasi tersebut dipertanyakan.
Hal ini menjadi penanda bahwa penggunaan internet untuk berkomunikasi menjadi salah satu pilihan yang sangat diminati. Karena dapat terhubung ke setiap orang dai belahan dunia manapun. Disinilah peranan manfaat jaringan komputer sebagai salah satu sumber penggunaan internet menjadi lebih optimal.
3.       Media sosial
Media sossial juga merupakan dampak positif lainnya dari perkembangan teknologi informasi dan kommunikasi. Media sosial dapat memberikan banyak sekali manfaat, salah satunya adalah dapat mempertumakan individu dengan orang baru, dan menambah relasi antar individu.
Sebagai contoh, salah satunya adalah facebook. Situs yang cukup besar ini menjadi salah satu media sosial yang paling banyak orang gunakan. Tidak hanya untuk menambah jaringan pertemanan di dunia maya, facebook juga menjadi sarana promosi dalam bisnis. Manfaat facebook bagi user sangatlah berguna, terlebih untuk menjalankan bisnis, baik itu bisnis kecil maupun bisnis besar.
4.      Membantu individu dalam mencari informasi
Dalam mencari informasi yang baru dan masih hangat, maka teknologi informasi dan juga komunikasi sangat memegang peranan yang penting. Dengan adanya arus informasi yang menjadi jauh lebih cepat, maka individu akan menjadi lebih mudah dalam mencari informasi yang diinginkan.
Peranan internet terhadap presentasi belajar siswa menjadi salah satu momok yang cukup diperhitungkan. Dalam hal ini siswa dapat mengeksplor pikiran dan bahan pelajaran di sekolah mereka dengan mengakses informasi lebih luas dalam setiap mata pelajaran. Sehingga siswa tersebut memiliki pikiran yang tak hanya berlingkup dari sekolah saja tapi dari luar sekolah secara global.
5.      Mempermudah komunikasi dengan individu lainnya yang jauh
Komunikasi merupakan salah satu hal yang paling utama yang harus dijalin oleh manusia, sebagai makhluk sosial. Dengan adanya teknologi informasi dan juga komunikasi, maka saat ini untuk dapat berkomunikasi dengan orang lain menjadi jauh lebih mudah. Apabila pada jaman dulu kita harus menunggu berhari-hari menggunakan pos, maka saat ini, dengan perkembangan teknologi informasi dan komunikasi, kita bisa mengirim pesan dalam waktu hitungan detik, dengan cepat dan juga mudah.
Ini menjadi salah satu faktor pengarang penyebab teknologi komputer berkembang cepat. Chatting menjadi hal yang favorit bagi sebagian orang, terlebih saat ini penggunaan smartphone semakin meningkat di semua kalangan.


Dampak Negatif

Meskipun memiliki banyak dampak positif, akan tetapi ternyata teknologi informasi dan komunikasi memiliki beberapa dampak negatif yang cukup mengganggu kehidupan sehari-hari. Kebanyakan dampak tersebut disebabkan karena penyalahgunaan dari teknologi informasi dan komunikasi, ataupun disebabkan karena kurangnya pemahaman user akan etika dan juga cara untuk menggunakan teknologi informasi dan juga komunkasi dengan baik dan juga benar.
Berikut ini adalah beberapa dampak negative dari teknologi informasi dan juga komunikasi:

1) Individu menjadi malas untuk bersosialisasi secara fisik
2) Meningkatnya penipuan dan juga kejahatan cyber
3) Cyber Bullying
4) Konten negative yang berkembang pesat
5) Fitnah dan juga pencemaran nama baik secara luas
6) Menjauhkan yang dekat
7) Mengabaikan tugas dan juga pekerjaan
8) Membuang-buang waktu untuk hal yang tidak berguna.
9) Menurunnya prestasi belajar dan juga kemampuan bekerja seseorang

Dampaknya bagi perusahaan apabila proses tersebut tidak berjalan maksimal

Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidakdiharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.




I.    PEMULIHAN DAN REKONSTRUKSI DATA YANG HILANG
1.        Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi catatan komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan sediaan.
2.        Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup untuk mencipta ulang data atau program yang hilang.















Studi Kasus
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti:
·         wwwklikbca.com
·         kilkbca.com
·         clikbca.com
·         klickbca.com
·         klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki situs palsu tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini murni dilakukan atas keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.


Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet banking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta  telah mengganggu suatu sistem milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.












BAB III
PENUTUP


A.  Analisis dan Kesimpulan
Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena tindakan yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet banking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support system, dimana data para nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.

B.  Solusi dan Saran
Solusi
  1. Perlu adanya Cyberlaw: dikarenakan Cybercrime belum sepenuhnya terakomodasi dalam peraturan/Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
  2. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
  3. Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

Saran
Berkaitan dengan cybercrime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
  1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cybercrime pada khususnya.
  2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime.
  3. Melakukan perjanjian ekstradisi dengan Negara lain.
  4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum.







Daftar Pustaka

Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi Sistem Informasi.  FEB - Universitas Mercu Buana: Jakarta.)
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting Applications. Journal of Economics and Business, 2(3).
Rais, Dahlan. (2015). Keamanan Informasi pada Sistem Infomasi Manajemen. http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html.
Nasruddin. (2011). Ancaman Keamanan pada Sistem Informasi. http://nasruddin-ibrahim.blogspot.com/2011/01/ancaman-keamanan-pada-sistem-informasi.html. diakses pada : 27 Jannuari 2011
Pratama, Dirga. (2012). Keamanan Sistem Informasi. https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/. Diakses pada : 25 Mei 2012


Tidak ada komentar:

Posting Komentar