Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan keamanannya dalam dunia maya)
1. INTERNET, PERMASALAHAN DAN PENANGGULANGAN
KEAMANANNYA DALAM DUNIA MAYA
Diajukan untuk memenuhi persyaratan kelulusan mata Kuliah Kapita Selekta
pada Program Studi Teknik Informatika
Oleh :
DENY SUNDARI (1103056)
TEKNIK INFORMATIKA 3B
PROGRAM DIPLOMA III TEKNIK INFORMATIKA
POLITEKNIK POS INDONESIA
BANDUNG
2013
KAPITA SELEKTA “CYBER SECURITY” 1
2. KATA PENGANTAR
Makalah berjudul “Internet, Permasalahan dan Penanggulangan
Keamanannya dalam Dunia Maya ” ini disusun untuk memenuhi persyaratan Tugas
Kapita Selekta “Cyber Security” Semester 5 ada Jurusan Teknik Informatika Program
Diploma III Di Politeknik Pos Indonesia. Laporan ini membahas tentang berbagai hal
yang berkaitan dengan internet, permasalahan dan penanggulangan keamanannya
dalam dunia maya serta upaya untuk mengurangi tindak kejahatan dalam dunia maya.
Sehingga secara tidak langsung laporan ini dapat menambah pengetahuan dan
pemahaman pembaca khususnya tentang upaya pengamanan penyalahgunaan internet.
Tiada kata yang patut diungkapkan selain Alhamdulillah segala puji dan syukur
kehadirat Allah SWT karena dengan rahmat dan karunia-nya sehingga penulis dapat
menyelesaikan makalah ini dengan tepat waktu. Dalam penulisan laporan ini penulis
mengahadapi berbagai kendala, salah satunya adalah keterbatasan ilmu yang dimiliki.
Akan tetapi penulis berusaha dan sesuai dengan kemampuan yang dimiliki sehingga
penulis dapat menyelesaikan tugas ini sesuai dengan rentang waktu yang telah
diberikan. Untuk itu dengan segala kerendahah hati, perkenankanlah penulis
mengucapkan terima kasih atas segala bantuan dan bimbingan serta saran dari berbagai
pihak yang telah membantu dalam penyelesaian laporan ini, khususnya kepada :
1. Allah SWT sebagai pendamping dalam setiap perjalanan penulis;
2. Bapak Hariandi Maulid, S.Si.,M.Kom., selaku dosen pengajar;
3. Kedua orang tua penulis, yang telah memberikan bantuan dan dukungannya baik
secara moril maupun materil;
4. Rekan – rekan jurusan teknik informatika kelas 3B, yang selalu memberikan
motivasi;
5. Serta semua pihak yang yang telah memberikan dukungan dan bantuan dalam proses
pembuatan makalah ini.
Akhir kata penulis berharap semoga makalah ini dapat memberikan manfaat
bagi pembaca. Penulis juga mengharapkan kritik dan saran dari berbagai pihak untuk
perbaikan laporan selanjutnya. Semoga Allah Swt selalu memberikan rahmat dan
hidayahnya kepada kita semua. Amin.
Wallahu’alam Bisshawab.
Bandung, Februari 2013
Penulis
KAPITA SELEKTA “CYBER SECURITY” 2
3. DAFTAR ISI
HALAMAN JUDUL........................................................................................ 1
KATA PENGANTAR ..................................................................................... 2
DAFTAR ISI .................................................................................................... 3
PENDAHULUAN
1. Latar Belakang ..................................................................................... 4
2. Ruang Lingkup ..................................................................................... 5
3. Maksud dan Tujuan Penulisan ............................................................. 5
PEMBAHASAN
1. Keamanan Jaringan Komputer dan Internet ......................................... 6
2. Ancaman dalam Penggunaan Internet .................................................. 8
3. Contoh Penyalahgunaan Internet ......................................................... 10
4. Contoh Kasus Penyalahgunaan Internet di Indonesia .......................... 13
5. Upaya – Upaya Pencegahan Penyalahgunaan Internet ........................ 15
PENUTUP
1. Kesimpulan .......................................................................................... 17
2. Saran ..................................................................................................... 17
DAFTAR PUSTAKA ...................................................................................... 18
KAPITA SELEKTA “CYBER SECURITY” 3
4. PENDAHULUAN
1. Latar Belakang
Internet (interconnection-networking) adalah sistem global dari
seluruh jaringan komputer yang saling terhubung menggunakan standar
Internet Protocol Suite (TCP/IP) untuk melayani miliaran pengguna di
seluruh dunia atau dengan kata lain digunakan sebagai media bertukar
informasi tanpa terbatasi oleh jarak dan waktu. Meskipun pada awalnya
internet sempat diperkirakan akan mengalami kehancuran oleh
beberapa pengamat komputer di era 1980-an karena kemampuannya
yang pada saat itu hanya bertukar informasi satu arah saja. Namun
semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan
sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-
hentinya dipergunakan.
Seiring dengan perkembangan teknologi informasi yang kian
pesat, internet menawarkan berbagai kemudahan baik itu untuk bidang
ilmu pengetahuan ataupun bisnis. Dengan kemudahan yang ditawarkan
tersebut, secara tidak langsung pengguna internet juga ikut bertambah.
Bertambahnya pengguna internet saat ini, mampu mendorong berbagai
tindak kejahatan dalam penggunaan internet. Kejahatan di internet ini
populer dengan nama cyber crime atau cyber security. Adanya cyber
crime atau cyber security akan menjadi dampak buruk bagi kemajuan
dan perkembangan internet di dunia khususnya di negara kita.
Maka dari itu, perlu dikembangkannya sistem penanggulangan
kejahatan dunia maya atau sistem keamanan komputer di dalam dunia
maya agar penggunaan atau pengaksesan internet dapat merasa lebih
aman dan user tidak perlu merasa khawatir dalam penggunaan internet.
KAPITA SELEKTA “CYBER SECURITY” 4
5. 2. Ruang Lingkup
Dalam makalah ini, permasalahan yang akan dibahas berbagai
hal yang berkaitan dengan internet, permasalahan dan penanggulangan
keamanannya dalam dunia maya serta upaya untuk mengurangi tindak
kejahatan dalam dunia maya.
3. Maksud dan Tujuan Penulisan
Tujuan penulisan dari makalah ini adalah membahas tentang
dampak yang akan dihadapi jika cybercrime banyak terjadi dalam
penggunaan internet, beserta upaya-upaya yang mungkin bisa dilakukan
untuk menanggulangi tindakan kejahatan dalam dunia maya tersebut.
Selain itu penulisan makalah ini bertujuan untuk memenuhi salah satu
tugas mata kuliah Kapita Selekta “Cyber Security”.
KAPITA SELEKTA “CYBER SECURITY” 5
6. PEMBAHASAN
1. Keamanan Jaringan Komputer dan Internet
Keamanan komputer adalah suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan. Menurut Garfinkel dan Spafford, ahli dalam komputer
security, komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer
memiliki 5 tujuan, yaitu: Availability, Confidentiality, Data Integrity,
Control, Audit (Availability).
Privacy : adalah sesuatu yang bersifat rahasia (private).
Intinya adalah pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak.
Confidentiality : merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya.
Integrity : penekanannya adalah sebuah informasi tidak boleh
diubah kecuali oleh pemilik informasi. Terkadang data yang
telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chapertext dari enkripsi tersebut berubah.
Autentication : ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
Audit (Availability) : aspek ini berkaitan dengan apakah sebuah
data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data
atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut.
KAPITA SELEKTA “CYBER SECURITY” 6
7. Pada era global seperti sekarang ini, keamanan sistem informasi
berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan,
karena jaringan internet yang sifatnya publik dan global pada dasarnya
tidak aman. Pada saat data terkirim dari suatu komputer ke komputer
yang lain di dalam Internet, data itu akan melewati sejumlah komputer
yang lain yang berarti akan memberi kesempatan pada user tersebut
untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses
terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu,
maka komputer tersebut akan aman. Pembobolan sistem keamanan di
Internet terjadi hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang
berhubungan dengan dunia internet. Kejahatan cyber atau lebih dikenal
dengan cyber crime / cyber security adalah suatu bentuk kejahatan
virtual dengan memanfaatkan media komputer yang terhubung ke
internet, dan mengekploitasi komputer lain yang terhubung juga pada
internet. Adanya lubang-lubang keamanan pada sistem operasi
menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan
para hacker, cracker dan script kiddies untuk menyusup ke dalam
computer tersebut. Kejahatan yang terjadi dapat berupa:
a. pencurian terhadap data;
b. akses terhadap jaringan internal;
c. perubahan terhadap data-data penting;
d. pencurian informasi dan berujung pada penjualan informasi.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan
cenderung meningkat adalah sebagai berikut :
a. meningkatnya pengguna komputer dan internet;
b. banyaknya software yang pada awalnya digunakan untuk
melakukan audit sebuah system dengan cara mencari kelemahan
KAPITA SELEKTA “CYBER SECURITY” 7
8. dan celah yang mungkin disalahgunakan untuk melakukan
scanning system orang lain;
c. banyaknya software-software untuk melakukan penyusupan yang
tersedia di internet dan bisa di download secara gratis;
d. meningkatnya kemampuan pengguna komputer dan internet;
e. desentralisasi server sehingga lebih banyak system yang harus
ditangani, sementara SDM terbatas;
f. kurangnya hukum yang mengatur kejahatan computer;
g. semakin banyaknya perusahaan yang menghubungkan jaringan
LAN mereka ke internet;
h. meningkatnya aplikasi bisnis yang menggunakan internet;
i. banyaknya software yang mempunyai kelemahan (bugs).
2. Ancaman dalam Penggunaan Internet
Tipe-tipe ancaman terhadap keamanan sistem komputer dapat
dimodelkan dengan memandang fungsi sistem komputer sebagai
penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem
komputer dikategorikan menjadi 4 ancaman, yaitu :
a. Interupsi (interruption) : Sumber daya sistem komputer
dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
merupakan ancaman terhadap ketersediaan.
Contoh : Penghancuran bagian perangkat keras, seperti hardisk
dan Pemotongan kabel komunikasi.
b. Intersepsi (interseption) : Pihak tak diotorisasi dapat mengakses
sumber daya. Intersepsi merupakan ancaman terhadap
keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau
program komputer.
Contoh : Penyadapan untuk mengambil data rahasia dan
Mengcopy file tanpa diotorisasi.
KAPITA SELEKTA “CYBER SECURITY” 8
9. c. Modifikasi (modification) : Pihak tak diotorisasi tidak hanya
mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.
Contoh : Mengubah nilai-nilai file data, Mengubah program
sehingga bertindak secara beda dan Memodifikasi pesan-pesan
yang ditransmisikan pada jaringan.
d. Fabrikasi (fabrication) : Pihak tak diotorisasi menyisipkan atau
memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan
ancaman terhadap integritas.
Contoh : Memasukkan pesan-pesan palsu ke jaringan.
Adapun jenis – jenis ancaman Sistem Keamanan Komputer, antara lain:
Palmtop Viruses
Viruses Hoaxes
Email Viruses
Viruses
Internet Worms
Trojan Horse
Spyware
Spam
Pada dasarnya ancaman datang dari seseorang yang mempuyai
keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer.
Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan
mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang
dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh
menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan
tersebut pada saat merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:
KAPITA SELEKTA “CYBER SECURITY” 9
10. pada dasarnya hanya ingin tahu sistem dan data yang ada pada
suatu jaringan komputer yang dijadikan sasaran. Penyusup yang
bertujuan seperti ini sering disebut dengan The Curius;
membuat sistem jaringan menjadi down, atau mengubah
tampilan situs web. Penyusup yang mempunyai tujuan seperti ini
sering disebut sebagai The Malicious;
berusaha untuk sumber daya di dalam sistem jaringan komputer
untuk memperoleh popularitas. Penyusup seperti ini sering
disebut sebagai The Profile Intruder;
ingin tahu data apa saja yang ada di dalam jaringan komputer
untuk selanjutnya dimanfaatkan untuk mendapat uang.
Penyusup seperti ini sering disebut sebagai The Competition.
3. Contoh Penyalahgunaan Internet
Adapun contoh penyalahgunaan Internet, adalah sebagai berikut :
a. Bom Mail : Pengiriman bom mail ke sebuah e-mail address,
biasanya dimulai oleh sentimen pribadi si pemilik e-mail address
(target) dengan cracker. Cracker mengirimkan e-mail sebanyak-
banyaknya ke komputer target, sehingga sistem di komputer target
down (hang-up) karena kepenuhan e-mail.
Cara penanggulangannya:
a) Konsultasi dengan ISP (Internet Service Provider);
b) Protes ke pengirim & ISP pengirim
c) Menaruh filtering software di mail server, untuk mencegah
pengiriman e-mail oleh cracker yang sudah teridentifikasi.
b. Batu Loncatan Penyerangan : Sistem komputer dengan
pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu
loncatan untuk menyerang target (komputer) lain, dengan maksud
untuk lebih mengaburkan jejak si cracker .
KAPITA SELEKTA “CYBER SECURITY” 10
11. Untuk itu, setiap penanggung jawab sistem komputer, sebenarnya
tidak hanya bertanggung jawab terhadap sistemnya sendiri, tapi juga
bertanggung jawab terhadap jaringan lain, baik yang terdekat
maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya.
Sebagai langkah preventif, penerapan sistem deteksi penerobosan
merupakan suatu hal yang sangat disarankan.
c. Pemalsuan ID : Seorang cracker hampir dapat dipastikan tidak akan
pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan
berusaha menggunakan ID milik orang lain, atau membuat ID palsu
dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker
dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan,
dan menganalisanya. Penanggulangannya adalah dengan
penggunaan server yang didukung oleh costumer service dari
pembuat program adalah suatu hal yang mutlak diperlukan oleh situs
internet, terutama yang mempunyai tingkat kepopuleran yang tinggi.
Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa
segera didapatkan penanggulangannya.
d. Pencurian File Password atau data Customer : Salah satu cara
untuk mendapatkan ID milik orang lain, tak jarang seorang cracker
berusaha mencuri file password dari suatu sistem, kemudian
menganalisanya. Lebih dari itu, cracker secara pribadi ataupun
bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk
dijual ke perusahaan lawan. Untuk penanggulangan pencurian file
password adalah dengan melakukan pencegahan penggunaan
password yang mudah ditebak, sehingga biarpun file dicuri, tidak
terlalu bermanfaat. Cara lainnya adalah dengan menggunakan
sistem shadowing pada sistim password di sistim Unix, atau untuk
sistim WindowNT, Microsoft menerapkan sistim enkripsi
(penyandian).
KAPITA SELEKTA “CYBER SECURITY” 11
12. e. Penggantian isi Homepage (Deface) : Untuk menangani masalah
ini biasanya seorang admin web harus bekerja keras untuk bisa
mengembalikan halaman websitenya kembali seperti semula.
Alangkah baiknya jika seorang admin web selalu mengikuti
perkembangan berita-berita yang berkaitan dengan celah-celah
keamanan aplikasi yang digunakan pada web tersebut. Dengan
mengikuti berita tersebut maka seorang admin web dapat selalu
mengupdate aplikasi yang di gunakan pada web nya sehingga
terhindar dari deface. Selain itu admin web juga harus sering-sering
mem back up data web sitenya terutama database, hal ini perlu
dilakukan untuk langkah awal jika admin web tersebut sudah
kecolongan maka dia dengan segera dapat mengembalikan
websitenya kembali seperti semula.
f. Program Jebakan : Trojan Horse (kuda troya) sudah dikenal
sebagai salah satu teknik cracker yang sangat ampuh dan sering
digunakan dalam kejahatan-kejahatan di Internet. Cracker
memberikan program gratis, yang feature-nya bagus (banyak
fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah
dan enak (user friendly), tetapi di dalam program tersebut,
sebenarnya si cracker ‘menanamkan’ program lain yang tidak
terlihat oleh user. Misalnya program untuk pencurian ID dan
password, pencurian file-file tertentu dan lain-lain.Cara
penanggulangannya yang paling utama adalah dengan memasang
Fire Wall dan Ativirus yang selalu di up date. Selain itu juga dengan
mengupdate Sistem Operasi yang digunakan untuk menutup hole
atau lubang keamanan pada Sistem Operasinya.
g. Shutdown Service : Seorang cracker terkadang berusaha meng-
hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat
melayani service dari semua user. Biasanya penyebab masalah ini
adalah terletak pada program server yang menangani suatu
KAPITA SELEKTA “CYBER SECURITY” 12
13. jasa/service tertentu. Yang paling sering terjadi adalah desain
program server yang tidak memikirkan/ mempertimbangkan
masalah keamanan jaringan, sehingga penggunaan buffer (tempat
penampungan sementara di memori/hard disk) tidak terkontrol dan
mengakibatkan server tidak bisa menangani permintaan jasa dari
pengguna yang sebenarnya. Untuk menanggulangi masalah ini,
penanggung jawab sistem sebaiknya selalu melakukan pengecekan
terhadap program yang dipakainya dengan melakukan pencocokan
jejak (log) kriptografi dari programnya dengan jejak yang
disediakan oleh pembuat program.
4. Contoh Kasus Penyalahgunaan Internet di Indonesia
Berdasarkan berita Jurnal Pos pada tanggal 5 Desembar 2012,
menjelaskan bahwa Indonesia menduduki peringkat kedua sesudah
Negara Ukraine dalam penyalahgunaan internet dari 230 juta penduduk.
Indonesia yang mengoperasikan teknologi internet, peringkat tersebut
tentunya sangat mengkhawatirkan sekali bagi masyarakat Indonesia.
Berikut beberapa kasus penyalahgunaan Internet di Indonesia, antara
lain :
a. Pencurian dan penggunaan account internet milik orang lain.
Pencurian account ini berbeda dengan pencurian secara fisik karena
pencurian dilakukan cukup dengan menangkap “user_id” dan
“password” saja. Tujuan dari pencurian itu hanya untuk mencuri
informasi saja. Pihak yang kecurian tidak akan merasakan
kehilangan. Namun, efeknya akan terasa jika informasi tersebut
digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut
akan membuat semua beban biaya penggunaan account oleh si
pencuri dibebankan kepada si pemilik account yang sebenarnya.
KAPITA SELEKTA “CYBER SECURITY” 13
14. b. Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan
Umum sempatdown (terganggu) beberapa kali.
c. Kejahatan kartu kredit yang dilakukan lewat transaksi online di
Yogyakarta.
d. Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi
perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya dengan harga yang
lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang
sering digunakan adalah cybersquatting. Masalah lain adalah
menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang
berhubungan dengan nama domain adalah membuat “domain
plesetan”, yaitu domain yang mirip dengan nama domain orang lain.
.Istilah yang digunakan saat ini adalah typosquatting.
e. Terjadinya perubahan dalam website KPU
Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface
dengan mengubah nama-nama partai yang ada dengan nama-nama
buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan
masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu
menjadi berkurang. Dengan berubahnya nama partai di dalam
website, maka bukan tidak mungkin angka-angka jumlah pemilih
yang masuk di sana menjadi tidak aman dan bisa diubah.
f. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan
target (hang,crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target
KAPITA SELEKTA “CYBER SECURITY” 14
15. tidak dapat memberikan servis sehingga ada kerugian finansial. DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat
ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk
melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa
(puluhan, ratusan, dan bahkan ribuan) komputer secara serentak.
5. Upaya – Upaya Pencegahan Penyalahgunaan Internet
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di
dunia maya.
a. Gunakan Favorites atau
b. Gunakan Antivirus
c. Gunakan anti Spyware dan anti Adware : Selain Virus ada yang
harus diwaspadai yaitu Spyware dan Adware, Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan
memata-matai kegiatan berinternet kita dan mencuri semua data
penting termasuk username dan password, Adware juga begitu tetapi
lebih pada tujuan promosi yang akan memunculkan jendela/pop-up
di komputer kita ketika sedang browsing, biasanya berupa iklan
website porno.
d. Gunakan Firewall
e. Gunakan Internet Browser yang lebih baik
f. Hilangkan Jejak : Windows dan browser biasanya akan menyimpan
file-file cookies, history atau catatan aktivitas user ketika berinternet,
ini merupakan sumber informasi bagi para hacker untuk mengetahui
kegiatan user dan juga mencuri username dan password yang telah
digunakan dalam berinternet, selain itu hacker juga biasa mengikut
sertakan file-file pencuri data mereka di folder-folder yang
menyimpan cookies dan history ini di komputer .
KAPITA SELEKTA “CYBER SECURITY” 15
16. (Cookies = file yang masuk ke komputer ketika kita mengunjungi
sebuah website. History = Daftar kegiatan kita ketika berinternet
yang disimpan oleh browser yang kita gunakan). Selalu hapus semua
jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
g. Ganti password sesering mungkin : Yang paling penting adalah
mengganti password yang digunakan sesering mungkin, sebab
secanggih apapun para hacker dapat mencuri username dan password
tidak akan berguna. jika password sudah berubah ketika para hacker
itu berusaha masuk ke website bisnis internet yang diikuti
h. Buat password yang sukar ditebak
i. Jangan terkecoh e-mail palsu
j. Hindari membuka situs yang sekiranya tidak terlalu penting
k. Mengetahui dan menerapkan dampak penyalahgunaan internet
l. Dukungan dan pengawasan dar orang tua.
KAPITA SELEKTA “CYBER SECURITY” 16
17. PENUTUP
1. Kesimpulan
Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
a. Jaringan komputer internet yang sifatnya publik dan global pada
dasarnya kurang aman. Banyak dampak negative yang ditimbulkan,
maka dari itu untuk menjaga keamanan jaringan internet, user dalam
hal ini pengguna jaringan internet, harus juga mempunyai etika
berinternet yang baik atau dengan kata lain tidak menyalahgunakan
penggunaan internet.
b. Untuk meningkatkan keamanan jaringan internet dapat
menggunakan beberapa metode, contohnya metode authentikasi,
penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall
dan pertahanan dengan antivirus.
2. Saran
Berdasarkan uraian di atas, adapun saran yang akan disampaikan
penulis adalah sebagai berikut :
a. Diharapkan kedepan nantinya penggunaan sistem penanggulangan
kejahatan internet dikembangkan, karna sangatlah diperlukan untuk
keamanan dan kenyamanan bagi semua pengakses internet. Selain
untuk menjaga data-data dari perusakan, pencurian maupun
pembajakan, sistem penanggulangan kejahatan internet juga
berfungsi sebagai dinding pengawas dari penyusup untuk melakukan
tindakan kriminal dalam dunia maya (cybercrime).
b. Untuk setiap user atau instansi yang menggunakan fasilitas internet
sebaiknya melengkapi jaringan komputernya dengan sistem-sistem
penanggulangan kejahatan dunia maya misalnya antivirus, firewall
dan pencegahan kejahatan internet lainnya.
KAPITA SELEKTA “CYBER SECURITY” 17
18. DAFTAR PUSTAKA
http://makalahmajannaii.blogspot.com/2012/09/makalah-internet-untuk-keamanan-
jaringan.html diakses pada hari Jum’at 01 Februari 2013
http://tugaskuliaheka.blogspot.com/2013/01/tugas-makalah-mata-kuliah-kapita-
selekta.html diakses pada hari Jum’at 01 Februari 2013
http://rheinatisna.blogspot.com/2011/10/computer-security-part-2.html diakses pada
hari Sabtu 02 Februari 2013
http://id.wikipedia.org/wiki/Keamanan_komputer diakses pada hari Sabtu 02 Februari
2013
http://tgoehsan.blogspot.com/2012/04/makalah-keamanan-komputer.html diakses
pada hari Sabtu 02 Februari 2013
http://id.wikipedia.org/wiki/Internet diakses pada hari Sabtu 02 Februari 2013
http://jurnalistikuinsgd.wordpress.com/2007/11/25/indonesia-peringkat-kedua-
pernyalahgunaan-internet/ diakses pada hari Sabtu 02 Februari 2013
http://ditaherdiyanti.wordpress.com/2010/11/13/ancaman-ancaman-keamanan/
diakses pada hari Sabtu 02 Februari 2013
http://ourcreated.blogspot.com/2012/05/contoh-kasus-cybercrime-yang-terjadi-
di.html diakses pada hari Sabtu 02 Februari 2013
KAPITA SELEKTA “CYBER SECURITY” 18