Mohon tunggu...
RUZI JUBAEDAH
RUZI JUBAEDAH Mohon Tunggu... Wiraswasta - manusia biasa

bismillah

Selanjutnya

Tutup

Ilmu Alam & Tekno

Artikel Sistem Informasi Manajemen

10 April 2021   01:02 Diperbarui: 10 April 2021   01:04 2473
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Ilmu Alam dan Teknologi. Sumber ilustrasi: PEXELS/Anthony

Melindungi Sistem Informasi

(Sistem Informasi Yang Rentan Kerusakan, Kesalahan, dan Penyalahgunaan)

Kelas  : 07SAKE008

Disusun Oleh :

KELOMPOK VI

  • Umi Nurleli                             (171011200176)
  • Ruzi Jubaedah                      (171011250464)
  • Sanri Ani Silaban                  (171011250270)
  • Sifa Fadillah                           (171011250123)
  • Silvia Anggita                        (171011250445)

PROGRAM STUDI AKUNTANSI S1

FAKULTAS EKONOMI

UNIVERSITAS PAMULANG

TANGERANG SELATAN

2021

PEMBAHASAN

1. Kerentanan dan Penyalahgunaan Sistem

          Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, dari pada data yang tersimpan secara manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.

Sistem itu Rentan, Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda saling berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan. 

1.1 Kerentanan Internet

          Jaringan publik yang besar, seperti Internet, lebih rentan daripada internal yang jaringan karena mereka hampir terbuka bagi siapa saja. Internet adalah begitu besar bahwa ketika pelanggaran terjadi, mereka dapat memiliki dampak yang sangat besar luas. Ketika internet menjadi bagian dari jaringan perusahaan, organisasi sistem informasi bahkan lebih rentan terhadap tindakan dari pihak luar. Komputer yang selalu terhubung ke Internet dengan modem kabel atau digital subscriber line (DSL) garis yang lebih terbuka untuk penetrasi oleh pihak luar karena mereka menggunakan alamat Internet tetap di mana mereka dapat dengan mudah diidentifikasi.

1.2 Tantangan Keamanan Jaringan Nirkabel

          Jaringan Nirkabel di rumah anda rentan karena pita frekuensi radio yang mudah untuk memindai. Kedua Jaringan Bluetooth dan Wi-Fi yang rentan terhadap hacking dengan penyadap. Meskipun berbagai jaringan Wi-Fi hanya beberapa ratus kaki, itu bisa diperpanjang sampai dengan seperempat mil menggunakan antena eksternal. Standar keamanan awal dikembangkan untuk Wi-Fi, disebut Wired Equivalent Privasi (WEP), sangat tidak efektif. WEP dibangun ke semua standar 802.11 produk, namun penggunaannya adalah opsional. Banyak pengguna mengabaikan untuk menggunakan fitur keamanan WEP, meninggalkan mereka terlindungi. Spesifikasi WEP dasar panggilan untuk jalur akses dan semua penggunanya untuk berbagi sama 40-bit password terenkripsi, yang dapat mudah didekripsi oleh hacker dari sejumlah kecil lalu lintas.

1.3 Jahat Software: Virus, Cacing, Trojan Horses, Dan Spyware

           Program perangkat lunak berbahaya yang disebut sebagai malware dan termasuk varietas ancaman, seperti virus komputer, worm, dan trojan horse. Komputer virus adalah sebuah program perangkat lunak jahat yang menempel pada perangkat lunak lain program atau file data untuk dieksekusi, biasanya tanpa pengetahuan pengguna atau izin. Kebanyakan virus komputer memberikan "muatan." Untuk menyebar dari komputer ke komputer. Hal ini menjelaskan mengapa komputer cacing menyebar jauh lebih cepat dari pada virus komputer.) Worms menghancurkan data dan program serta mengganggu atau bahkan menghentikan pengoperasian komputer jaringan. Worm dan virus yang sering menyebar melalui Internet dari file software download, dari file yang melekat pada transmisi e-mail, atau dari pesan e-mail dikompromikan atau pesan instan. Virus juga telah menginvasi sistem informasi terkomputerisasi dari "terinfeksi" disk atau mesin yang terinfeksi. Trojan Horse adalah program peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web oleh pengguna komputer.

1.4 Hacker Dan Kejahatan Komputer

          Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah ke komputer sistem. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, persyaratan hacker dan cracker digunakan secara bergantian. Hacker dan cracker memperoleh sah Akses dengan mencari kelemahan dalam perlindungan keamanan yang dipekerjakan oleh Situs web dan sistem komputer, sering mengambil keuntungan dari berbagai fitur Internet yang membuatnya sistem terbuka yang mudah digunakan.

1.5 Spoofing dan Sniffing

          Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering spoof, atau menggambarkan, sendiri dengan menggunakan alamat e-mail palsu atau menyamar sebagai orang lain. Spoofing mungkin juga melibatkan mengarahkan link Web ke alamat yang berbeda dari dimaksudkan satu, dengan situs yang menyamar sebagai tujuan. Sebuah sniffer adalah jenis program penyadapan yang memonitor informasi bepergian melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit untuk mendeteksi. Sniffer memungkinkan hacker untuk mencuri informasi kepemilikan dari di mana saja pada jaringan, termasuk pesan e-mail, file perusahaan, dan laporan rahasia.

1.6 Denial-of-Service Serangan

          Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau Web server dengan ribuan komunikasi palsu atau permintaan untuk layanan kecelakaan jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat menjaga dengan mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang sah. Sebuah didistribusikan denial-of-service (DDoS) serangan menggunakan banyak komputer untuk menggenangi dan membanjiri jaringan dari berbagai titik peluncuran.

1.7 Kejahatan Komputer

          Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistemKami baru saja dijelaskan membuat mereka target untuk jenis kejahatan komputer demikian juga. Kejahatan komputer adalah didefinisikan oleh Departemen Kehakiman AS sebagai "pelanggaran hukum pidana yang melibatkan pengetahuan teknologi komputer untuk persiapan mereka, investigasi, atau penuntutan."

1.8 Ancaman global : Cyberterrorism dan cyberwarfare

          Kegiatan cyber kriminal kita telah dijelaskan meluncurkan malware, penolakan layanan serangan, dan phishing probe yang tanpa batas. Sifat global Internet memungkinkan untuk penjahat cyber untuk mengoperasikan dan merugikan dimana saja. Kekhawatiran memuncak bahwa kerentanan dari internet atau lainnya jaringan membuat jaringan digital target mudah bagi serangan digital oleh teroris, badan intelijen asing, atau kelompok lain berusaha untuk membuat luas gangguan dan bahaya. Cyber attacks seperti menargetkan perangkat lunak yang berjalan grid listrik listrik, sistem kontrol lalu lintas udara, atau jaringan dari bank-bank besar dan lembaga keuangan.

2. Nilai Bisnis Keamanan Dan Pengendalian

            Banyak perusahaan enggan untuk menghabiskan berat pada keamanan karena tidak langsung terkait dengan pendapatan penjualan. Namun, melindungi sistem informasi begitu penting untuk operasi bisnis yang layak melihat kedua. Perusahaan memiliki aset informasi yang sangat berharga untuk melindungi. Sistem sering rumah informasi rahasia tentang individu 'pajak, aset keuangan, catatan medis, dan ulasan kinerja pekerjaan. Mereka juga dapat berisi informasi pada operasi perusahaan, termasuk rahasia dagang, pengembangan produk baru rencana, dan strategi pemasaran. Sistem pemerintah dapat menyimpan informasi pada sistem senjata, operasi intelijen, dan sasaran militer. Informasi ini aset memiliki nilai yang sangat besar, dan akibatnya dapat menghancurkan jika mereka hilang, rusak, atau ditempatkan di tangan yang salah. Keamanan dan kontrol yang tidak memadai dapat menyebabkan tanggung jawab hukum serius. Bisnis harus melindungi tidak hanya aset informasi mereka sendiri tetapi juga orang-orang dari pelanggan, karyawan, dan mitra bisnis. Kegagalan untuk melakukan hal ini dapat membuka tegas untuk litigasi mahal untuk pemaparan data atau pencurian.

2.1 Persyaratan Dan Peraturan Untuk Hukum Records Electronic

          ManajemenPeraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil keamanan dan mengendalikan lebih serius oleh mandat perlindungan data dari penyalahgunaan, eksposur, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk perlindungan privasi. Data harus disimpan pada media yang aman, dan keamanan khusus tindakan harus ditegakkan untuk melindungi data tersebut pada media penyimpanan dan selama pengiriman.

2.2 Sarbanes-Oxley

          pada dasarnya tentang memastikan bahwa control internal di tempat untuk mengatur penciptaan dan dokumentasi informasi dalam laporan keuangan. Karena sistem informasi yang digunakan untuk menghasilkan, menyimpan, dan transportasi. Data tersebut, undang-undang mengharuskan perusahaan untuk mempertimbangkan sistem informasi keamanan dan kontrol lain yang diperlukan untuk menjamin integritas, kerahasiaan, dan akurasi data mereka.

2.3 Bukti Elektronik Dan Forensik Komputer

          Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital. Selain informasi dari dicetak atau halaman ketikan, kasus hukum saat ini semakin bergantung pada bukti direpresentasikan sebagai data digital disimpan pada portable disket, CD, dan komputer hard disk drive, serta e-mail, pesan instan, dan e-commerce transaksi melalui Internet. E-mail saat ini jenis yang paling umum dari bukti elektronik.

Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis Data diadakan pada atau diambil dari media penyimpanan komputer sedemikian rupa bahwa informasi dapat digunakan sebagai bukti dalam pengadilan.

A. Sistem Informasi Kontrol

          Sistem informasi kontrol yang baik manual maupun otomatis dan terdiri dari dua jenis kontrol yaitu  kontrol umum dan kontrol pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data di umum di seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan lingkungan kontrol secara keseluruhan. Kontrol umum mencakup kontrol perangkat lunak, perangkat keras kontrol fisik, kontrol operasi komputer, kontrol keamanan data, menguasai lebih dari pelaksanaan proses sistem, dan kontrol administratif.

  • Perkiraan Risiko

            Sebelum perusahaan berkomitmen untuk keamanan dan sistem informasi kontrol, harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset tersebut rentan. Sebuah penilaian risiko membantu menjawab pertanyaan-pertanyaan ini dan menentukan biaya yang paling efektif kontrol untuk melindungi aset. Sebuah penilaian risiko menentukan tingkat risiko ke perusahaan jika aktivitas spesifik atau proses tidak terkontrol dengan baik. Tidak semua risiko bisa diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang mereka hadapi.

  • Kebijakan Keamanan

          Sebuah keamanan Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan tersebut. Kebijakan keamanan mendorong kebijakan menentukan penggunaan diterima dari perusahaan sumber informasi dan yang anggota perusahaan memiliki akses ke aset informasi. Kebijakan penggunaan diterima (AUP) mendefinisikan penggunaan diterima informasi sumber daya dan komputasi peralatan perusahaan, termasuk desktop yang dan komputer laptop, perangkat nirkabel, telepon, dan internet. 

  • Bencana Perencanaan Pemulihan Dan Bisnis Perencanaan Kontinuitas

            Jika ingin menjalankan suatu bisnis, perlu adanya perencanaan kontinuitas yang baik, seperti listrik padam, banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem informasi dan bisnis yang sedang beroperasi. Perangkat perencanaan pemulihan bencana rencana pemulihan komputasi dan komunikasi jasa setelah mereka telah terganggu. Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan sistem komputer cadangan atau pemulihan bencana jasa.

  • Peran Audit

          Audit MIS meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang mengatur sistem informasi individu. The auditor harus melacak aliran transaksi sampel melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat lunak audit otomatis. MIS Audit juga dapat memeriksa kualitas data. Keamanan ulasan audit teknologi, prosedur, dokumentasi, pelatihan, dan personil.

B. Technologies Dan Alat Untuk Melindungi Sumber Informasi
          Bisnis memiliki berbagai teknologi untuk melindungi informasi mereka sumber. Mereka termasuk alat untuk mengelola identitas pengguna, mencegah tidak sah akses ke sistem dan data, memastikan ketersediaan sistem, dan memastikan kualitas perangkat lunak. Manajemen Identitas Dan Otentikasi perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak sistem yang berbeda, masing-masing dengan mengatur sendiri pengguna. 

Teknologi otentikasi baru, seperti token, smart card, dan biometrik otentikasi, mengatasi beberapa masalah ini. Token adalah fisik perangkat, mirip dengan kartu identitas, yang dirancang untuk membuktikan identitas dari satu pengguna. Token adalah gadget kecil yang biasanya muat pada gantungan kunci dan menampilkan kode sandi yang sering berubah. Kartu pintar adalah perangkat tentang seukuran kartu kredit yang berisi chip diformat dengan izin akses dan data lainnya.

Firewall, Intrusion Detection Systems, Dan Antivirus Software

Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke Internet akan sangat berbahaya. Firewall, sistem deteksi intrusi, dan antivirus software telah menjadi alat bisnis yang penting.

A. Firewall

           Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Sebuah firewall adalah kombinasi dari hardware dan software yang mengontrol aliran lalu lintas jaringan masuk dan keluar. Hal ini umumnya ditempatkan antara jaringan internal yang swasta organisasi dan jaringan eksternal tidak mempercayai, seperti Internet, meskipun firewall juga dapat digunakan untuk melindungi satu bagian dari perusahaan jaringan dari sisa jaringan. Firewall bertindak seperti gate keeper yang meneliti masing-masing pengguna sebelum akses diberikan ke jaringan. Firewall mengidentifikasi nama, IP alamat, aplikasi, dan karakteristik lain dari lalu lintas masuk. Ia memeriksa informasi ini terhadap aturan akses yang telah diprogram ke dalam sistem oleh administrator jaringan. Firewall mencegah komunikasi yang tidak sah masuk dan keluar dari jaringan.

B. Antivirus dan Antispyware Software

          Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer. Seringkali perangkat lunak menghilangkan virus dari daerah yang terinfeksi. Namun, sebagian besar perangkat lunak antivirus hanya efektif terhadap virus sudah diketahui kapan software ditulis. Untuk tetap efektif, perangkat lunak antivirus harus terus diperbarui.

Mengamankan Jaringan Wireless

Meskipun kekurangan, WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker adalah untuk menetapkan unik nama untuk SSID jaringan dan menginstruksikan router tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya dengan private network (VPN) teknologi virtual ketika mengakses internal perusahaan data.

Enkripsi Dan Kunci Publik Infrastruktur

Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP. Secure Sockets Layer (SSL) dan Transport Layer Security penerus nya (TLS) memungkinkan klien dan server komputer untuk mengelola enkripsi dan dekripsi kegiatan mereka berkomunikasi satu sama lain selama sesi Web aman. Aman Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data yang mengalir melalui Internet, tetapi terbatas pada individu pesan, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara dua komputer.

Keamanan utsourcing

Banyak perusahaan, terutama usaha kecil, kekurangan sumber daya atau keahlian untuk menyediakan lingkungan komputasi ketersediaan tinggi aman mereka sendiri. Mereka dapat outsource banyak fungsi keamanan untuk penyedia layanan keamanan dikelola (ISP) yang aktivitas jaringan memantau dan melakukan kerentanan pengujian dan deteksi intrusi. SecureWorks, BT Managed Solusi Keamanan Kelompok, dan Symantec yang penyedia layanan MSSP terkemuk

Keamanan di Cloud

Ketika pengolahan berlangsung di awan, akuntabilitas dan tanggung jawab untuk perlindungan data sensitif masih berada dengan perusahaan yang memiliki data tersebut. Memahami bagaimana penyedia komputasi awan menyelenggarakan layanan dan mengelola data yang penting. Interaktif Sesi pada detail Teknologi beberapa masalah keamanan cloud yang harus ditangani. Pengguna cloud perlu mengkonfirmasi bahwa terlepas dari mana data mereka disimpan atau ditransfer, mereka dilindungi di tingkat yang memenuhi persyaratan perusahaan mereka.

C. Studi Kasus

          Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, http://www.klikbca.com, seperti: wwwklikbca.com, kilkbca.com, clikbca.com klickbca.com klikbac.com Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki situs palsu tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini murni dilakukan atas keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, sekaligus menguji tingkat keamanan dari situs milik BCA tersebut. Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers. Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet banking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu sistem milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya  artinya mengganggu privasi  orang   lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.

BAB III

PENUTUP


A. KESIMPULAN

          Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena tindakan yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet banking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support system, dimana data para nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.

B. SARAN

          Perlu adanya Cyberlaw: dikarenakan Cybercrime belum sepenuhnya terakomodasi dalam peraturan/Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Saran Berkaitan dengan cybercrime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cybercrime pada khususnya. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime. Melakukan perjanjian ekstradisi dengan Negara lain. Mempertimbangkan penerapan alat bukti elektronik dalam hukum.

DAFTAR PUSTAKA

bagusdwiseto.blogspot.co.id.(2013,27 oktober).Pengendalian Sistem Informasi.diakses pada tanggal 27 Oktober 2013.dari,http://bagusdwiseto.blogspot.co.id/2013/10/pengendalian-sistem informasi.html

Iwangsa.staff.gunadarma.ac.id.(2015,17 desember).Etika dan Keamanan Sistem Informasi. diakses pada tanggal 17 Desember             2015.dari,http://iwangsa.staff.gunadarma.ac.id/Downloads/files/31985/2.++Etika+%26+keamanan+dalam+sistem+informasi++(Mg+II+%26+III).doc 

Eptik3.blogspot.co.id.(2015, 18 desember).Etika dan Keamanan Sistem Informasi.diakses pada tanggal 18 Desember 2015.dari,http://eptik3.blogspot.co.id/2011/05/makalah-  etika-dan-keamanan-sistem.html

Faishalrachmaf.blog.upi.edu.(2016, 01 mei).Melindungi Sistem Informasi.diakes pada tanggal 01 Mei 2016.dari,http://faishalrachmanf.blog.upi.edu/2015/10/18melindungi-sistem informasi 

Henycaput.blog.upi.edu(2016 01 mei).Melindungi Sistem Informasi.diakses pada tanggal 01 Mei 2016.dari,http://henycaput.blog.upi.edu/2015/10/18/melindungi-sistem-informasi,

Epik.weebly.com(2021 27 maret).contoh kasus1.diakses pada tanggal 27 Maret 2021.dari,dihttps://124b23-8-eptik.weebly.com/contoh-kasus1.html

Reviewer : Adi Martono, S.T.,M.M. NIDN : 04101037004

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun