SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
INTERNET, PERMASALAHAN DAN PENANGGULANGAN
        KEAMANANNYA DALAM DUNIA MAYA


   Diajukan untuk memenuhi persyaratan kelulusan mata Kuliah Kapita Selekta
                         pada Program Studi Teknik Informatika




                                        Oleh :
                              DENY SUNDARI (1103056)
                             TEKNIK INFORMATIKA 3B




  PROGRAM DIPLOMA III TEKNIK INFORMATIKA
                    POLITEKNIK POS INDONESIA
                                   BANDUNG
                                        2013


KAPITA SELEKTA “CYBER SECURITY”                                               1
KATA PENGANTAR

       Makalah       berjudul “Internet, Permasalahan dan Penanggulangan
Keamanannya dalam Dunia Maya ” ini disusun untuk memenuhi persyaratan Tugas
Kapita Selekta “Cyber Security” Semester 5 ada Jurusan Teknik Informatika Program
Diploma III Di Politeknik Pos Indonesia. Laporan ini membahas tentang berbagai hal
yang berkaitan dengan internet, permasalahan dan penanggulangan keamanannya
dalam dunia maya serta upaya untuk mengurangi tindak kejahatan dalam dunia maya.
Sehingga secara tidak langsung laporan ini dapat menambah pengetahuan dan
pemahaman pembaca khususnya tentang upaya pengamanan penyalahgunaan internet.

       Tiada kata yang patut diungkapkan selain Alhamdulillah segala puji dan syukur
kehadirat Allah SWT karena dengan rahmat dan karunia-nya sehingga penulis dapat
menyelesaikan makalah ini dengan tepat waktu. Dalam penulisan laporan ini penulis
mengahadapi berbagai kendala, salah satunya adalah keterbatasan ilmu yang dimiliki.
Akan tetapi penulis berusaha dan sesuai dengan kemampuan yang dimiliki sehingga
penulis dapat menyelesaikan tugas ini sesuai dengan rentang waktu yang telah
diberikan. Untuk itu dengan segala kerendahah hati, perkenankanlah penulis
mengucapkan terima kasih atas segala bantuan dan bimbingan serta saran dari berbagai
pihak yang telah membantu dalam penyelesaian laporan ini, khususnya kepada :

1. Allah SWT sebagai pendamping dalam setiap perjalanan penulis;
2. Bapak Hariandi Maulid, S.Si.,M.Kom., selaku dosen pengajar;
3. Kedua orang tua penulis, yang telah memberikan bantuan dan dukungannya baik
   secara moril maupun materil;
4. Rekan – rekan jurusan teknik informatika kelas 3B, yang selalu memberikan
   motivasi;
5. Serta semua pihak yang yang telah memberikan dukungan dan bantuan dalam proses
   pembuatan makalah ini.

       Akhir kata penulis berharap semoga makalah ini dapat memberikan manfaat
bagi pembaca. Penulis juga mengharapkan kritik dan saran dari berbagai pihak untuk
perbaikan laporan selanjutnya. Semoga Allah Swt selalu memberikan rahmat dan
hidayahnya kepada kita semua. Amin.

Wallahu’alam Bisshawab.

                                                          Bandung,    Februari 2013


                                                                            Penulis

 KAPITA SELEKTA “CYBER SECURITY”                                                 2
DAFTAR ISI


HALAMAN JUDUL........................................................................................ 1
KATA PENGANTAR ..................................................................................... 2
DAFTAR ISI .................................................................................................... 3
PENDAHULUAN
     1. Latar Belakang ..................................................................................... 4
     2. Ruang Lingkup ..................................................................................... 5
     3. Maksud dan Tujuan Penulisan ............................................................. 5


PEMBAHASAN
     1. Keamanan Jaringan Komputer dan Internet ......................................... 6
     2. Ancaman dalam Penggunaan Internet .................................................. 8
     3. Contoh Penyalahgunaan Internet ......................................................... 10
     4. Contoh Kasus Penyalahgunaan Internet di Indonesia .......................... 13
     5. Upaya – Upaya Pencegahan Penyalahgunaan Internet ........................ 15

PENUTUP
     1. Kesimpulan .......................................................................................... 17
     2. Saran ..................................................................................................... 17

DAFTAR PUSTAKA ...................................................................................... 18




 KAPITA SELEKTA “CYBER SECURITY”                                                                                         3
PENDAHULUAN

           1. Latar Belakang

                        Internet (interconnection-networking) adalah sistem global dari
               seluruh jaringan komputer yang saling terhubung menggunakan standar
               Internet Protocol Suite (TCP/IP) untuk melayani miliaran pengguna di
               seluruh dunia atau dengan kata lain digunakan sebagai media bertukar
               informasi tanpa terbatasi oleh jarak dan waktu. Meskipun pada awalnya
               internet sempat diperkirakan akan mengalami kehancuran oleh
               beberapa pengamat komputer di era 1980-an karena kemampuannya
               yang pada saat itu hanya bertukar informasi satu arah saja. Namun
               semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan
               sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-
               hentinya dipergunakan.
                         Seiring dengan perkembangan teknologi informasi yang kian
               pesat, internet menawarkan berbagai kemudahan baik itu untuk bidang
               ilmu pengetahuan ataupun bisnis. Dengan kemudahan yang ditawarkan
               tersebut, secara tidak langsung pengguna internet juga ikut bertambah.
               Bertambahnya pengguna internet saat ini, mampu mendorong berbagai
               tindak kejahatan dalam penggunaan internet. Kejahatan di internet ini
               populer dengan nama cyber crime atau cyber security. Adanya cyber
               crime atau cyber security akan menjadi dampak buruk bagi kemajuan
               dan perkembangan internet di dunia khususnya di negara kita.
                        Maka dari itu, perlu dikembangkannya sistem penanggulangan
               kejahatan dunia maya atau sistem keamanan komputer di dalam dunia
               maya agar penggunaan atau pengaksesan internet dapat merasa lebih
               aman dan user tidak perlu merasa khawatir dalam penggunaan internet.




KAPITA SELEKTA “CYBER SECURITY”                                                     4
2. Ruang Lingkup

                        Dalam makalah ini, permasalahan yang akan dibahas berbagai
               hal yang berkaitan dengan internet, permasalahan dan penanggulangan
               keamanannya dalam dunia maya serta upaya untuk mengurangi tindak
               kejahatan dalam dunia maya.

           3. Maksud dan Tujuan Penulisan

                        Tujuan penulisan dari makalah ini adalah membahas tentang
               dampak yang akan dihadapi jika cybercrime banyak terjadi dalam
               penggunaan internet, beserta upaya-upaya yang mungkin bisa dilakukan
               untuk menanggulangi tindakan kejahatan dalam dunia maya tersebut.
               Selain itu penulisan makalah ini bertujuan untuk memenuhi salah satu
               tugas mata kuliah Kapita Selekta “Cyber Security”.




KAPITA SELEKTA “CYBER SECURITY”                                                  5
PEMBAHASAN

            1. Keamanan Jaringan Komputer dan Internet

                         Keamanan komputer adalah suatu cabang teknologi yang
               dikenal     dengan       nama   keamanan   informasi   yang   diterapkan
               pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
               perlindungan informasi terhadap pencurian atau korupsi, atau
               pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
               keamanan. Menurut Garfinkel dan Spafford, ahli dalam komputer
               security, komputer dikatakan aman jika bisa diandalkan dan perangkat
               lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer
               memiliki 5 tujuan, yaitu: Availability, Confidentiality, Data Integrity,
               Control, Audit (Availability).
                       Privacy     :    adalah sesuatu yang bersifat rahasia (private).
                         Intinya adalah pencegahan agar informasi tersebut tidak
                         diakses oleh orang yang tidak berhak.
                       Confidentiality : merupakan data yang diberikan ke pihak lain
                         untuk tujuan khusus tetapi tetap dijaga penyebarannya.
                       Integrity : penekanannya adalah sebuah informasi tidak boleh
                         diubah kecuali oleh pemilik informasi. Terkadang data yang
                         telah terenskripsipun tidak terjaga integritasnya karena ada
                         kemungkinan chapertext dari enkripsi tersebut berubah.
                       Autentication : ini akan dilakukan sewaktu user login dengan
                         menggunakan nama user dan passwordnya. Ini biasanya
                         berhubungan dengan hak akses seseorang, apakah dia
                         pengakses yang sah atau tidak.
                       Audit (Availability) : aspek ini berkaitan dengan apakah sebuah
                         data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data
                         atau informasi terlalu ketat pengamanannya akan menyulitkan
                         dalam akses data tersebut.

KAPITA SELEKTA “CYBER SECURITY”                                                      6
Pada era global seperti sekarang ini, keamanan sistem informasi
               berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan,
               karena jaringan internet yang sifatnya publik dan global pada dasarnya
               tidak aman. Pada saat data terkirim dari suatu komputer ke komputer
               yang lain di dalam Internet, data itu akan melewati sejumlah komputer
               yang lain yang berarti akan memberi kesempatan pada user tersebut
               untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
               komputer terkunci di dalam suatu ruangan yang mempunyai akses
               terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu,
               maka komputer tersebut akan aman. Pembobolan sistem keamanan di
               Internet terjadi hampir tiap hari di seluruh dunia.
                        Akhir-akhir ini kita banyak mendengar masalah keamanan yang
               berhubungan dengan dunia internet. Kejahatan cyber atau lebih dikenal
               dengan cyber crime / cyber security adalah suatu bentuk kejahatan
               virtual dengan memanfaatkan media komputer yang terhubung ke
               internet, dan mengekploitasi komputer lain yang terhubung juga pada
               internet. Adanya lubang-lubang keamanan pada sistem operasi
               menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan
               para hacker, cracker dan script kiddies untuk menyusup ke dalam
               computer tersebut. Kejahatan yang terjadi dapat berupa:
                  a. pencurian terhadap data;
                  b. akses terhadap jaringan internal;
                  c. perubahan terhadap data-data penting;
                  d. pencurian informasi dan berujung pada penjualan informasi.

               Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan
               cenderung meningkat adalah sebagai berikut :

                   a. meningkatnya pengguna komputer dan internet;
                   b. banyaknya software yang pada awalnya digunakan untuk
                      melakukan audit sebuah system dengan cara mencari kelemahan


KAPITA SELEKTA “CYBER SECURITY”                                                     7
dan celah yang mungkin disalahgunakan untuk melakukan
                      scanning system orang lain;
                   c. banyaknya software-software untuk melakukan penyusupan yang
                      tersedia di internet dan bisa di download secara gratis;
                   d. meningkatnya kemampuan pengguna komputer dan internet;
                   e. desentralisasi server sehingga lebih banyak system yang harus
                      ditangani, sementara SDM terbatas;
                   f. kurangnya hukum yang mengatur kejahatan computer;
                   g. semakin banyaknya perusahaan yang menghubungkan jaringan
                      LAN mereka ke internet;
                   h. meningkatnya aplikasi bisnis yang menggunakan internet;
                   i. banyaknya software yang mempunyai kelemahan (bugs).


            2. Ancaman dalam Penggunaan Internet

                        Tipe-tipe ancaman terhadap keamanan sistem komputer dapat
               dimodelkan dengan memandang fungsi sistem komputer sebagai
               penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem
               komputer dikategorikan menjadi 4 ancaman, yaitu :
                  a. Interupsi (interruption) : Sumber daya sistem komputer
                      dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
                      merupakan ancaman terhadap ketersediaan.
                      Contoh : Penghancuran bagian perangkat keras, seperti hardisk
                      dan Pemotongan kabel komunikasi.
                  b. Intersepsi (interseption) : Pihak tak diotorisasi dapat mengakses
                      sumber      daya.   Intersepsi   merupakan    ancaman      terhadap
                      keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau
                      program komputer.
                      Contoh : Penyadapan untuk mengambil data rahasia dan
                      Mengcopy file tanpa diotorisasi.



KAPITA SELEKTA “CYBER SECURITY”                                                        8
c. Modifikasi (modification) : Pihak tak diotorisasi tidak hanya
                       mengakses tapi juga merusak sumber daya.             Modifikasi
                       merupakan ancaman terhadap integritas.
                       Contoh : Mengubah nilai-nilai file data, Mengubah program
                       sehingga bertindak secara beda dan Memodifikasi pesan-pesan
                       yang ditransmisikan pada jaringan.
                  d. Fabrikasi (fabrication) : Pihak tak diotorisasi menyisipkan atau
                       memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan
                       ancaman terhadap integritas.
                       Contoh : Memasukkan pesan-pesan palsu ke jaringan.


               Adapun jenis – jenis ancaman Sistem Keamanan Komputer, antara lain:
                       Palmtop Viruses
                       Viruses Hoaxes
                       Email Viruses
                       Viruses
                       Internet Worms
                       Trojan Horse
                       Spyware
                       Spam

                        Pada dasarnya ancaman datang dari seseorang yang mempuyai
               keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer.
               Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan
               mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang
               dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh
               menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan
               tersebut pada saat merencanakan sistem keamanan jaringan komputer.
               Beberapa tujuan para penyusup adalah:




KAPITA SELEKTA “CYBER SECURITY”                                                     9
    pada dasarnya hanya ingin tahu sistem dan data yang ada pada
                        suatu jaringan komputer yang dijadikan sasaran. Penyusup yang
                        bertujuan seperti ini sering disebut dengan The Curius;
                       membuat sistem jaringan menjadi down, atau mengubah
                        tampilan situs web. Penyusup yang mempunyai tujuan seperti ini
                        sering disebut sebagai The Malicious;
                       berusaha untuk sumber daya di dalam sistem jaringan komputer
                        untuk memperoleh popularitas. Penyusup seperti ini sering
                        disebut sebagai The Profile Intruder;
                       ingin tahu data apa saja yang ada di dalam jaringan komputer
                        untuk selanjutnya dimanfaatkan untuk mendapat uang.
                        Penyusup seperti ini sering disebut sebagai The Competition.

            3. Contoh Penyalahgunaan Internet

               Adapun contoh penyalahgunaan Internet, adalah sebagai berikut :
               a. Bom Mail : Pengiriman bom mail ke sebuah e-mail address,
                   biasanya dimulai oleh sentimen pribadi si pemilik e-mail address
                   (target) dengan cracker. Cracker mengirimkan e-mail sebanyak-
                   banyaknya ke komputer target, sehingga sistem di komputer target
                   down (hang-up) karena kepenuhan e-mail.
                   Cara penanggulangannya:
                    a) Konsultasi dengan ISP (Internet Service Provider);
                    b) Protes ke pengirim & ISP pengirim
                    c) Menaruh filtering software di mail server, untuk mencegah
                        pengiriman e-mail oleh cracker yang sudah teridentifikasi.
               b. Batu Loncatan Penyerangan : Sistem komputer dengan
                   pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu
                   loncatan untuk menyerang target (komputer) lain, dengan maksud
                   untuk lebih mengaburkan jejak si cracker .



KAPITA SELEKTA “CYBER SECURITY”                                                      10
Untuk itu, setiap penanggung jawab sistem komputer, sebenarnya
                   tidak hanya bertanggung jawab terhadap sistemnya sendiri, tapi juga
                   bertanggung jawab terhadap jaringan lain, baik yang terdekat
                   maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya.
                   Sebagai langkah preventif, penerapan sistem deteksi penerobosan
                   merupakan suatu hal yang sangat disarankan.
               c. Pemalsuan ID : Seorang cracker hampir dapat dipastikan tidak akan
                   pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan
                   berusaha menggunakan ID milik orang lain, atau membuat ID palsu
                   dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker
                   dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan,
                   dan      menganalisanya.      Penanggulangannya     adalah   dengan
                   penggunaan server yang didukung oleh costumer service dari
                   pembuat program adalah suatu hal yang mutlak diperlukan oleh situs
                   internet, terutama yang mempunyai tingkat kepopuleran yang tinggi.
                   Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa
                   segera didapatkan penanggulangannya.
               d. Pencurian File Password atau data Customer : Salah satu cara
                   untuk mendapatkan ID milik orang lain, tak jarang seorang cracker
                   berusaha mencuri file password dari suatu sistem, kemudian
                   menganalisanya. Lebih dari itu, cracker secara pribadi ataupun
                   bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk
                   dijual ke perusahaan lawan. Untuk penanggulangan pencurian file
                   password adalah dengan melakukan pencegahan penggunaan
                   password yang mudah ditebak, sehingga biarpun file dicuri, tidak
                   terlalu bermanfaat. Cara lainnya adalah dengan menggunakan
                   sistem shadowing pada sistim password di sistim Unix, atau untuk
                   sistim    WindowNT,        Microsoft   menerapkan   sistim   enkripsi
                   (penyandian).



KAPITA SELEKTA “CYBER SECURITY”                                                     11
e. Penggantian isi Homepage (Deface) : Untuk menangani masalah
                   ini biasanya seorang admin web harus bekerja keras untuk bisa
                   mengembalikan halaman websitenya kembali seperti semula.
                   Alangkah baiknya jika seorang admin web selalu mengikuti
                   perkembangan berita-berita yang berkaitan dengan celah-celah
                   keamanan aplikasi yang digunakan pada web tersebut. Dengan
                   mengikuti berita tersebut maka seorang admin web dapat selalu
                   mengupdate aplikasi yang di gunakan pada web nya sehingga
                   terhindar dari deface. Selain itu admin web juga harus sering-sering
                   mem back up data web sitenya terutama database, hal ini perlu
                   dilakukan untuk langkah awal jika admin web tersebut sudah
                   kecolongan maka dia dengan segera dapat mengembalikan
                   websitenya kembali seperti semula.
               f. Program Jebakan : Trojan Horse (kuda troya) sudah dikenal
                   sebagai salah satu teknik cracker yang sangat ampuh dan sering
                   digunakan      dalam   kejahatan-kejahatan     di    Internet.   Cracker
                   memberikan program gratis, yang feature-nya bagus (banyak
                   fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah
                   dan enak (user friendly), tetapi di dalam program tersebut,
                   sebenarnya si cracker ‘menanamkan’ program lain yang tidak
                   terlihat oleh user. Misalnya program untuk pencurian ID dan
                   password,      pencurian   file-file   tertentu     dan   lain-lain.Cara
                   penanggulangannya yang paling utama adalah dengan memasang
                   Fire Wall dan Ativirus yang selalu di up date. Selain itu juga dengan
                   mengupdate Sistem Operasi yang digunakan untuk menutup hole
                   atau lubang keamanan pada Sistem Operasinya.
               g. Shutdown Service : Seorang cracker terkadang berusaha meng-
                   hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat
                   melayani service dari semua user. Biasanya penyebab masalah ini
                   adalah terletak pada program server yang menangani suatu


KAPITA SELEKTA “CYBER SECURITY”                                                         12
jasa/service tertentu. Yang paling sering terjadi adalah desain
                   program server yang tidak memikirkan/ mempertimbangkan
                   masalah keamanan jaringan, sehingga penggunaan buffer (tempat
                   penampungan sementara di memori/hard disk) tidak terkontrol dan
                   mengakibatkan server tidak bisa menangani permintaan jasa dari
                   pengguna yang sebenarnya. Untuk menanggulangi masalah ini,
                   penanggung jawab sistem sebaiknya selalu melakukan pengecekan
                   terhadap program yang dipakainya dengan melakukan pencocokan
                   jejak (log) kriptografi dari programnya dengan jejak yang
                   disediakan oleh pembuat program.


            4. Contoh Kasus Penyalahgunaan Internet di Indonesia

                        Berdasarkan berita Jurnal Pos pada tanggal 5 Desembar 2012,
               menjelaskan bahwa Indonesia menduduki peringkat kedua sesudah
               Negara Ukraine dalam penyalahgunaan internet dari 230 juta penduduk.
               Indonesia yang mengoperasikan teknologi internet, peringkat tersebut
               tentunya sangat mengkhawatirkan sekali bagi masyarakat Indonesia.
               Berikut beberapa kasus penyalahgunaan Internet di Indonesia, antara
               lain :
               a. Pencurian dan penggunaan account internet milik orang lain.
                  Pencurian account ini berbeda dengan pencurian secara fisik karena
                  pencurian dilakukan cukup dengan menangkap “user_id” dan
                  “password” saja. Tujuan dari pencurian itu hanya untuk mencuri
                  informasi saja. Pihak yang kecurian tidak akan merasakan
                  kehilangan. Namun, efeknya akan terasa jika informasi tersebut
                  digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut
                  akan membuat semua beban biaya penggunaan account oleh si
                  pencuri dibebankan kepada si pemilik account yang sebenarnya.




KAPITA SELEKTA “CYBER SECURITY”                                                   13
b. Penyerangan terhadap jaringan internet KPU
                  Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan
                  Umum sempatdown (terganggu) beberapa kali.
               c. Kejahatan kartu kredit yang dilakukan lewat transaksi online di
                  Yogyakarta.
               d. Kejahatan yang berhubungan dengan nama domain.
                  Nama domain (domain name) digunakan untuk mengidentifikasi
                  perusahaan dan merek dagang. Namun banyak orang yang mencoba
                  menarik keuntungan dengan mendaftarkan domain nama perusahaan
                  orang lain dan kemudian berusaha menjualnya dengan harga yang
                  lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang
                  sering digunakan adalah cybersquatting. Masalah lain adalah
                  menggunakan nama domain saingan perusahaan untuk merugikan
                  perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang
                  berhubungan dengan nama domain adalah membuat “domain
                  plesetan”, yaitu domain yang mirip dengan nama domain orang lain.
                  .Istilah yang digunakan saat ini adalah typosquatting.
               e. Terjadinya perubahan dalam website KPU
                  Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface
                  dengan mengubah nama-nama partai yang ada dengan nama-nama
                  buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan
                  masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu
                  menjadi berkurang. Dengan berubahnya nama partai di dalam
                  website, maka bukan tidak mungkin angka-angka jumlah pemilih
                  yang masuk di sana menjadi tidak aman dan bisa diubah.
               f. Denial of Service (DoS) dan Distributed DoS (DDos) attack
                  DoS attack merupakan serangan yang bertujuan untuk melumpuhkan
                  target (hang,crash) sehingga dia tidak dapat memberikan layanan.
                  Serangan ini tidak melakukan pencurian, penyadapan, ataupun
                  pemalsuan data. Akan tetapi dengan hilangnya layanan maka target


KAPITA SELEKTA “CYBER SECURITY”                                                 14
tidak dapat memberikan servis sehingga ada kerugian finansial. DoS
                  attack dapat ditujukan kepada server (komputer) dan juga dapat
                  ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk
                  melakukan hal ini banyak tersebar di Internet. DDoS attack
                  meningkatkan serangan ini dengan melakukannya dari berberapa
                  (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak.

            5. Upaya – Upaya Pencegahan Penyalahgunaan Internet

               Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di
               dunia maya.
               a. Gunakan Favorites atau
               b. Gunakan Antivirus
               c. Gunakan anti Spyware dan anti Adware : Selain Virus ada yang
                  harus diwaspadai yaitu Spyware dan Adware, Spyware adalah
                  sebuah program kecil yang masuk ke komputer kita dengan tujuan
                  memata-matai kegiatan berinternet kita dan mencuri semua data
                  penting termasuk username dan password, Adware juga begitu tetapi
                  lebih pada tujuan promosi yang akan memunculkan jendela/pop-up
                  di komputer kita ketika sedang browsing, biasanya berupa iklan
                  website porno.
               d. Gunakan Firewall
               e. Gunakan Internet Browser yang lebih baik
               f. Hilangkan Jejak : Windows dan browser biasanya akan menyimpan
                  file-file cookies, history atau catatan aktivitas user ketika berinternet,
                  ini merupakan sumber informasi bagi para hacker untuk mengetahui
                  kegiatan user dan juga mencuri username dan password yang telah
                  digunakan dalam berinternet, selain itu hacker juga biasa mengikut
                  sertakan file-file pencuri data mereka di folder-folder yang
                  menyimpan cookies dan history ini di komputer .




KAPITA SELEKTA “CYBER SECURITY”                                                         15
(Cookies = file yang masuk ke komputer ketika kita mengunjungi
                  sebuah website. History = Daftar kegiatan kita ketika berinternet
                  yang disimpan oleh browser yang kita gunakan). Selalu hapus semua
                  jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
               g. Ganti password sesering mungkin : Yang paling penting adalah
                  mengganti password yang       digunakan sesering mungkin, sebab
                  secanggih apapun para hacker dapat mencuri username dan password
                  tidak akan berguna. jika password sudah berubah ketika para hacker
                  itu berusaha masuk ke website bisnis internet yang diikuti
               h. Buat password yang sukar ditebak
               i. Jangan terkecoh e-mail palsu
               j. Hindari membuka situs yang sekiranya tidak terlalu penting
               k. Mengetahui dan menerapkan dampak penyalahgunaan internet
               l. Dukungan dan pengawasan dar orang tua.




KAPITA SELEKTA “CYBER SECURITY”                                                   16
PENUTUP

           1. Kesimpulan
              Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
               a. Jaringan komputer internet yang sifatnya publik dan global pada
                  dasarnya kurang aman. Banyak dampak negative yang ditimbulkan,
                  maka dari itu untuk menjaga keamanan jaringan internet, user dalam
                  hal ini pengguna jaringan internet, harus juga mempunyai etika
                  berinternet yang baik atau dengan kata lain tidak menyalahgunakan
                  penggunaan internet.
               b. Untuk       meningkatkan   keamanan    jaringan    internet   dapat
                  menggunakan beberapa metode, contohnya metode authentikasi,
                  penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall
                  dan pertahanan dengan antivirus.


           2. Saran
               Berdasarkan uraian di atas, adapun saran yang akan disampaikan
               penulis adalah sebagai berikut :
               a. Diharapkan kedepan nantinya penggunaan sistem penanggulangan
                  kejahatan internet dikembangkan, karna sangatlah diperlukan untuk
                  keamanan dan kenyamanan bagi semua pengakses internet. Selain
                  untuk menjaga data-data dari perusakan, pencurian maupun
                  pembajakan, sistem penanggulangan kejahatan internet juga
                  berfungsi sebagai dinding pengawas dari penyusup untuk melakukan
                  tindakan kriminal dalam dunia maya (cybercrime).
               b. Untuk setiap user atau instansi yang menggunakan fasilitas internet
                  sebaiknya melengkapi jaringan komputernya dengan sistem-sistem
                  penanggulangan kejahatan dunia maya misalnya antivirus, firewall
                  dan pencegahan kejahatan internet lainnya.




KAPITA SELEKTA “CYBER SECURITY”                                                   17
DAFTAR PUSTAKA


http://makalahmajannaii.blogspot.com/2012/09/makalah-internet-untuk-keamanan-
jaringan.html diakses pada hari Jum’at 01 Februari 2013
http://tugaskuliaheka.blogspot.com/2013/01/tugas-makalah-mata-kuliah-kapita-
selekta.html diakses pada hari Jum’at 01 Februari 2013
http://rheinatisna.blogspot.com/2011/10/computer-security-part-2.html diakses pada
hari Sabtu 02 Februari 2013
http://id.wikipedia.org/wiki/Keamanan_komputer diakses pada hari Sabtu 02 Februari
2013
http://tgoehsan.blogspot.com/2012/04/makalah-keamanan-komputer.html              diakses
pada hari Sabtu 02 Februari 2013
http://id.wikipedia.org/wiki/Internet diakses pada hari Sabtu 02 Februari 2013
http://jurnalistikuinsgd.wordpress.com/2007/11/25/indonesia-peringkat-kedua-
pernyalahgunaan-internet/ diakses pada hari Sabtu 02 Februari 2013
http://ditaherdiyanti.wordpress.com/2010/11/13/ancaman-ancaman-keamanan/
diakses pada hari Sabtu 02 Februari 2013
http://ourcreated.blogspot.com/2012/05/contoh-kasus-cybercrime-yang-terjadi-
di.html diakses pada hari Sabtu 02 Februari 2013




 KAPITA SELEKTA “CYBER SECURITY”                                                     18

Más contenido relacionado

La actualidad más candente

Daftar isi dan lampiran
Daftar isi dan lampiranDaftar isi dan lampiran
Daftar isi dan lampiran
Rezza Adzmi
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti
 
Dampak negatif media sosial
Dampak negatif media sosialDampak negatif media sosial
Dampak negatif media sosial
pha_phin
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
Faksi
 

La actualidad más candente (20)

Proposal pembuatan aplikasi
Proposal pembuatan aplikasiProposal pembuatan aplikasi
Proposal pembuatan aplikasi
 
Tugas mandiri struktur data
Tugas mandiri struktur dataTugas mandiri struktur data
Tugas mandiri struktur data
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Contoh jurnal
Contoh jurnalContoh jurnal
Contoh jurnal
 
Daftar isi dan lampiran
Daftar isi dan lampiranDaftar isi dan lampiran
Daftar isi dan lampiran
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Dampak negatif media sosial
Dampak negatif media sosialDampak negatif media sosial
Dampak negatif media sosial
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Dampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiDampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasi
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Literasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasLiterasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen Cerdas
 
Presentasi sosial media
Presentasi sosial mediaPresentasi sosial media
Presentasi sosial media
 
PPT peran mahasiswa mencegah korupsi
PPT peran mahasiswa mencegah korupsiPPT peran mahasiswa mencegah korupsi
PPT peran mahasiswa mencegah korupsi
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi DigitalMateri 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
 
Ppt filsafat pancasila
Ppt filsafat pancasilaPpt filsafat pancasila
Ppt filsafat pancasila
 

Destacado

makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 
Perpajakan Di Internet
Perpajakan Di InternetPerpajakan Di Internet
Perpajakan Di Internet
Gunadarma
 
Materi ajar kelas 2 tkj
Materi ajar kelas 2 tkjMateri ajar kelas 2 tkj
Materi ajar kelas 2 tkj
imam Fauzan
 

Destacado (20)

Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Makalah permasalahan internet
Makalah permasalahan internetMakalah permasalahan internet
Makalah permasalahan internet
 
Makalah internet 13
Makalah internet 13Makalah internet 13
Makalah internet 13
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network FirewallSolusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
 
Pembobolan Firewall Bank
Pembobolan Firewall BankPembobolan Firewall Bank
Pembobolan Firewall Bank
 
SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...
SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...
SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Perpajakan Di Internet
Perpajakan Di InternetPerpajakan Di Internet
Perpajakan Di Internet
 
Materi ajar kelas 2 tkj
Materi ajar kelas 2 tkjMateri ajar kelas 2 tkj
Materi ajar kelas 2 tkj
 
Internet Doc.
Internet Doc.Internet Doc.
Internet Doc.
 
10 Tahun IPv6 di ITB
10 Tahun IPv6 di ITB10 Tahun IPv6 di ITB
10 Tahun IPv6 di ITB
 
Geografi sma kelas xii eni anjayani
Geografi sma kelas xii eni anjayaniGeografi sma kelas xii eni anjayani
Geografi sma kelas xii eni anjayani
 
Makalah internet
Makalah internetMakalah internet
Makalah internet
 
Update implementasi IPv6 di ITB 2010
Update implementasi IPv6 di ITB 2010Update implementasi IPv6 di ITB 2010
Update implementasi IPv6 di ITB 2010
 
Makalah ips geografi
Makalah  ips geografiMakalah  ips geografi
Makalah ips geografi
 
Makalah Sejarah Perkembangan Internet 2
Makalah Sejarah Perkembangan Internet 2Makalah Sejarah Perkembangan Internet 2
Makalah Sejarah Perkembangan Internet 2
 
Makalah pk2015 jarkom
Makalah pk2015 jarkomMakalah pk2015 jarkom
Makalah pk2015 jarkom
 

Similar a Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan keamanannya dalam dunia maya)

Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
munikaonly
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Burhan Ahmadi
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
Makalah syafii pengantar informatika
Makalah syafii pengantar informatikaMakalah syafii pengantar informatika
Makalah syafii pengantar informatika
Syafi'i Elfakhrie
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
Mawaddah Warahmah
 

Similar a Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan keamanannya dalam dunia maya) (20)

Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 
Proteksi keamanan prangkat lunak
Proteksi keamanan prangkat lunakProteksi keamanan prangkat lunak
Proteksi keamanan prangkat lunak
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Makalah syafii pengantar informatika
Makalah syafii pengantar informatikaMakalah syafii pengantar informatika
Makalah syafii pengantar informatika
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Future work interpersonal skill b 4520210060 shaka mutaqin
Future work interpersonal skill b 4520210060 shaka mutaqinFuture work interpersonal skill b 4520210060 shaka mutaqin
Future work interpersonal skill b 4520210060 shaka mutaqin
 

Último

bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
AtiAnggiSupriyati
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
HafidRanggasi
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
MetalinaSimanjuntak1
 

Último (20)

Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 

Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan keamanannya dalam dunia maya)

  • 1. INTERNET, PERMASALAHAN DAN PENANGGULANGAN KEAMANANNYA DALAM DUNIA MAYA Diajukan untuk memenuhi persyaratan kelulusan mata Kuliah Kapita Selekta pada Program Studi Teknik Informatika Oleh : DENY SUNDARI (1103056) TEKNIK INFORMATIKA 3B PROGRAM DIPLOMA III TEKNIK INFORMATIKA POLITEKNIK POS INDONESIA BANDUNG 2013 KAPITA SELEKTA “CYBER SECURITY” 1
  • 2. KATA PENGANTAR Makalah berjudul “Internet, Permasalahan dan Penanggulangan Keamanannya dalam Dunia Maya ” ini disusun untuk memenuhi persyaratan Tugas Kapita Selekta “Cyber Security” Semester 5 ada Jurusan Teknik Informatika Program Diploma III Di Politeknik Pos Indonesia. Laporan ini membahas tentang berbagai hal yang berkaitan dengan internet, permasalahan dan penanggulangan keamanannya dalam dunia maya serta upaya untuk mengurangi tindak kejahatan dalam dunia maya. Sehingga secara tidak langsung laporan ini dapat menambah pengetahuan dan pemahaman pembaca khususnya tentang upaya pengamanan penyalahgunaan internet. Tiada kata yang patut diungkapkan selain Alhamdulillah segala puji dan syukur kehadirat Allah SWT karena dengan rahmat dan karunia-nya sehingga penulis dapat menyelesaikan makalah ini dengan tepat waktu. Dalam penulisan laporan ini penulis mengahadapi berbagai kendala, salah satunya adalah keterbatasan ilmu yang dimiliki. Akan tetapi penulis berusaha dan sesuai dengan kemampuan yang dimiliki sehingga penulis dapat menyelesaikan tugas ini sesuai dengan rentang waktu yang telah diberikan. Untuk itu dengan segala kerendahah hati, perkenankanlah penulis mengucapkan terima kasih atas segala bantuan dan bimbingan serta saran dari berbagai pihak yang telah membantu dalam penyelesaian laporan ini, khususnya kepada : 1. Allah SWT sebagai pendamping dalam setiap perjalanan penulis; 2. Bapak Hariandi Maulid, S.Si.,M.Kom., selaku dosen pengajar; 3. Kedua orang tua penulis, yang telah memberikan bantuan dan dukungannya baik secara moril maupun materil; 4. Rekan – rekan jurusan teknik informatika kelas 3B, yang selalu memberikan motivasi; 5. Serta semua pihak yang yang telah memberikan dukungan dan bantuan dalam proses pembuatan makalah ini. Akhir kata penulis berharap semoga makalah ini dapat memberikan manfaat bagi pembaca. Penulis juga mengharapkan kritik dan saran dari berbagai pihak untuk perbaikan laporan selanjutnya. Semoga Allah Swt selalu memberikan rahmat dan hidayahnya kepada kita semua. Amin. Wallahu’alam Bisshawab. Bandung, Februari 2013 Penulis KAPITA SELEKTA “CYBER SECURITY” 2
  • 3. DAFTAR ISI HALAMAN JUDUL........................................................................................ 1 KATA PENGANTAR ..................................................................................... 2 DAFTAR ISI .................................................................................................... 3 PENDAHULUAN 1. Latar Belakang ..................................................................................... 4 2. Ruang Lingkup ..................................................................................... 5 3. Maksud dan Tujuan Penulisan ............................................................. 5 PEMBAHASAN 1. Keamanan Jaringan Komputer dan Internet ......................................... 6 2. Ancaman dalam Penggunaan Internet .................................................. 8 3. Contoh Penyalahgunaan Internet ......................................................... 10 4. Contoh Kasus Penyalahgunaan Internet di Indonesia .......................... 13 5. Upaya – Upaya Pencegahan Penyalahgunaan Internet ........................ 15 PENUTUP 1. Kesimpulan .......................................................................................... 17 2. Saran ..................................................................................................... 17 DAFTAR PUSTAKA ...................................................................................... 18 KAPITA SELEKTA “CYBER SECURITY” 3
  • 4. PENDAHULUAN 1. Latar Belakang Internet (interconnection-networking) adalah sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar Internet Protocol Suite (TCP/IP) untuk melayani miliaran pengguna di seluruh dunia atau dengan kata lain digunakan sebagai media bertukar informasi tanpa terbatasi oleh jarak dan waktu. Meskipun pada awalnya internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti- hentinya dipergunakan. Seiring dengan perkembangan teknologi informasi yang kian pesat, internet menawarkan berbagai kemudahan baik itu untuk bidang ilmu pengetahuan ataupun bisnis. Dengan kemudahan yang ditawarkan tersebut, secara tidak langsung pengguna internet juga ikut bertambah. Bertambahnya pengguna internet saat ini, mampu mendorong berbagai tindak kejahatan dalam penggunaan internet. Kejahatan di internet ini populer dengan nama cyber crime atau cyber security. Adanya cyber crime atau cyber security akan menjadi dampak buruk bagi kemajuan dan perkembangan internet di dunia khususnya di negara kita. Maka dari itu, perlu dikembangkannya sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam dunia maya agar penggunaan atau pengaksesan internet dapat merasa lebih aman dan user tidak perlu merasa khawatir dalam penggunaan internet. KAPITA SELEKTA “CYBER SECURITY” 4
  • 5. 2. Ruang Lingkup Dalam makalah ini, permasalahan yang akan dibahas berbagai hal yang berkaitan dengan internet, permasalahan dan penanggulangan keamanannya dalam dunia maya serta upaya untuk mengurangi tindak kejahatan dalam dunia maya. 3. Maksud dan Tujuan Penulisan Tujuan penulisan dari makalah ini adalah membahas tentang dampak yang akan dihadapi jika cybercrime banyak terjadi dalam penggunaan internet, beserta upaya-upaya yang mungkin bisa dilakukan untuk menanggulangi tindakan kejahatan dalam dunia maya tersebut. Selain itu penulisan makalah ini bertujuan untuk memenuhi salah satu tugas mata kuliah Kapita Selekta “Cyber Security”. KAPITA SELEKTA “CYBER SECURITY” 5
  • 6. PEMBAHASAN 1. Keamanan Jaringan Komputer dan Internet Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut Garfinkel dan Spafford, ahli dalam komputer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu: Availability, Confidentiality, Data Integrity, Control, Audit (Availability).  Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.  Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.  Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.  Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.  Audit (Availability) : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. KAPITA SELEKTA “CYBER SECURITY” 6
  • 7. Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia. Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Kejahatan cyber atau lebih dikenal dengan cyber crime / cyber security adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada sistem operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa: a. pencurian terhadap data; b. akses terhadap jaringan internal; c. perubahan terhadap data-data penting; d. pencurian informasi dan berujung pada penjualan informasi. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : a. meningkatnya pengguna komputer dan internet; b. banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan KAPITA SELEKTA “CYBER SECURITY” 7
  • 8. dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain; c. banyaknya software-software untuk melakukan penyusupan yang tersedia di internet dan bisa di download secara gratis; d. meningkatnya kemampuan pengguna komputer dan internet; e. desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas; f. kurangnya hukum yang mengatur kejahatan computer; g. semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke internet; h. meningkatnya aplikasi bisnis yang menggunakan internet; i. banyaknya software yang mempunyai kelemahan (bugs). 2. Ancaman dalam Penggunaan Internet Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi 4 ancaman, yaitu : a. Interupsi (interruption) : Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : Penghancuran bagian perangkat keras, seperti hardisk dan Pemotongan kabel komunikasi. b. Intersepsi (interseption) : Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : Penyadapan untuk mengambil data rahasia dan Mengcopy file tanpa diotorisasi. KAPITA SELEKTA “CYBER SECURITY” 8
  • 9. c. Modifikasi (modification) : Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : Mengubah nilai-nilai file data, Mengubah program sehingga bertindak secara beda dan Memodifikasi pesan-pesan yang ditransmisikan pada jaringan. d. Fabrikasi (fabrication) : Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : Memasukkan pesan-pesan palsu ke jaringan. Adapun jenis – jenis ancaman Sistem Keamanan Komputer, antara lain:  Palmtop Viruses  Viruses Hoaxes  Email Viruses  Viruses  Internet Worms  Trojan Horse  Spyware  Spam Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah: KAPITA SELEKTA “CYBER SECURITY” 9
  • 10. pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius;  membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious;  berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder;  ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The Competition. 3. Contoh Penyalahgunaan Internet Adapun contoh penyalahgunaan Internet, adalah sebagai berikut : a. Bom Mail : Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak- banyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena kepenuhan e-mail. Cara penanggulangannya: a) Konsultasi dengan ISP (Internet Service Provider); b) Protes ke pengirim & ISP pengirim c) Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang sudah teridentifikasi. b. Batu Loncatan Penyerangan : Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker . KAPITA SELEKTA “CYBER SECURITY” 10
  • 11. Untuk itu, setiap penanggung jawab sistem komputer, sebenarnya tidak hanya bertanggung jawab terhadap sistemnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Sebagai langkah preventif, penerapan sistem deteksi penerobosan merupakan suatu hal yang sangat disarankan. c. Pemalsuan ID : Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya. Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. d. Pencurian File Password atau data Customer : Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lawan. Untuk penanggulangan pencurian file password adalah dengan melakukan pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistem shadowing pada sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). KAPITA SELEKTA “CYBER SECURITY” 11
  • 12. e. Penggantian isi Homepage (Deface) : Untuk menangani masalah ini biasanya seorang admin web harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula. f. Program Jebakan : Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya program untuk pencurian ID dan password, pencurian file-file tertentu dan lain-lain.Cara penanggulangannya yang paling utama adalah dengan memasang Fire Wall dan Ativirus yang selalu di up date. Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya. g. Shutdown Service : Seorang cracker terkadang berusaha meng- hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat melayani service dari semua user. Biasanya penyebab masalah ini adalah terletak pada program server yang menangani suatu KAPITA SELEKTA “CYBER SECURITY” 12
  • 13. jasa/service tertentu. Yang paling sering terjadi adalah desain program server yang tidak memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga penggunaan buffer (tempat penampungan sementara di memori/hard disk) tidak terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung jawab sistem sebaiknya selalu melakukan pengecekan terhadap program yang dipakainya dengan melakukan pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program. 4. Contoh Kasus Penyalahgunaan Internet di Indonesia Berdasarkan berita Jurnal Pos pada tanggal 5 Desembar 2012, menjelaskan bahwa Indonesia menduduki peringkat kedua sesudah Negara Ukraine dalam penyalahgunaan internet dari 230 juta penduduk. Indonesia yang mengoperasikan teknologi internet, peringkat tersebut tentunya sangat mengkhawatirkan sekali bagi masyarakat Indonesia. Berikut beberapa kasus penyalahgunaan Internet di Indonesia, antara lain : a. Pencurian dan penggunaan account internet milik orang lain. Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. KAPITA SELEKTA “CYBER SECURITY” 13
  • 14. b. Penyerangan terhadap jaringan internet KPU Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempatdown (terganggu) beberapa kali. c. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta. d. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting. e. Terjadinya perubahan dalam website KPU Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah. f. Denial of Service (DoS) dan Distributed DoS (DDos) attack DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target KAPITA SELEKTA “CYBER SECURITY” 14
  • 15. tidak dapat memberikan servis sehingga ada kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. 5. Upaya – Upaya Pencegahan Penyalahgunaan Internet Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya. a. Gunakan Favorites atau b. Gunakan Antivirus c. Gunakan anti Spyware dan anti Adware : Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno. d. Gunakan Firewall e. Gunakan Internet Browser yang lebih baik f. Hilangkan Jejak : Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer . KAPITA SELEKTA “CYBER SECURITY” 15
  • 16. (Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website. History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer. g. Ganti password sesering mungkin : Yang paling penting adalah mengganti password yang digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti h. Buat password yang sukar ditebak i. Jangan terkecoh e-mail palsu j. Hindari membuka situs yang sekiranya tidak terlalu penting k. Mengetahui dan menerapkan dampak penyalahgunaan internet l. Dukungan dan pengawasan dar orang tua. KAPITA SELEKTA “CYBER SECURITY” 16
  • 17. PENUTUP 1. Kesimpulan Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut : a. Jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang aman. Banyak dampak negative yang ditimbulkan, maka dari itu untuk menjaga keamanan jaringan internet, user dalam hal ini pengguna jaringan internet, harus juga mempunyai etika berinternet yang baik atau dengan kata lain tidak menyalahgunakan penggunaan internet. b. Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa metode, contohnya metode authentikasi, penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall dan pertahanan dengan antivirus. 2. Saran Berdasarkan uraian di atas, adapun saran yang akan disampaikan penulis adalah sebagai berikut : a. Diharapkan kedepan nantinya penggunaan sistem penanggulangan kejahatan internet dikembangkan, karna sangatlah diperlukan untuk keamanan dan kenyamanan bagi semua pengakses internet. Selain untuk menjaga data-data dari perusakan, pencurian maupun pembajakan, sistem penanggulangan kejahatan internet juga berfungsi sebagai dinding pengawas dari penyusup untuk melakukan tindakan kriminal dalam dunia maya (cybercrime). b. Untuk setiap user atau instansi yang menggunakan fasilitas internet sebaiknya melengkapi jaringan komputernya dengan sistem-sistem penanggulangan kejahatan dunia maya misalnya antivirus, firewall dan pencegahan kejahatan internet lainnya. KAPITA SELEKTA “CYBER SECURITY” 17
  • 18. DAFTAR PUSTAKA http://makalahmajannaii.blogspot.com/2012/09/makalah-internet-untuk-keamanan- jaringan.html diakses pada hari Jum’at 01 Februari 2013 http://tugaskuliaheka.blogspot.com/2013/01/tugas-makalah-mata-kuliah-kapita- selekta.html diakses pada hari Jum’at 01 Februari 2013 http://rheinatisna.blogspot.com/2011/10/computer-security-part-2.html diakses pada hari Sabtu 02 Februari 2013 http://id.wikipedia.org/wiki/Keamanan_komputer diakses pada hari Sabtu 02 Februari 2013 http://tgoehsan.blogspot.com/2012/04/makalah-keamanan-komputer.html diakses pada hari Sabtu 02 Februari 2013 http://id.wikipedia.org/wiki/Internet diakses pada hari Sabtu 02 Februari 2013 http://jurnalistikuinsgd.wordpress.com/2007/11/25/indonesia-peringkat-kedua- pernyalahgunaan-internet/ diakses pada hari Sabtu 02 Februari 2013 http://ditaherdiyanti.wordpress.com/2010/11/13/ancaman-ancaman-keamanan/ diakses pada hari Sabtu 02 Februari 2013 http://ourcreated.blogspot.com/2012/05/contoh-kasus-cybercrime-yang-terjadi- di.html diakses pada hari Sabtu 02 Februari 2013 KAPITA SELEKTA “CYBER SECURITY” 18