• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan keamanannya dalam dunia maya)
 

Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan keamanannya dalam dunia maya)

on

  • 20,957 views

 

Statistics

Views

Total Views
20,957
Views on SlideShare
20,957
Embed Views
0

Actions

Likes
4
Downloads
700
Comments
1

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

11 of 1 previous next

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • bisakah saya meminta softcopy nya ? sebagai bahan referensi laporan magang saya . terima kasih
    klo bisa minta tolong email ke fhiie.fifooy@yahoo.com
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan keamanannya dalam dunia maya) Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan keamanannya dalam dunia maya) Document Transcript

    • INTERNET, PERMASALAHAN DAN PENANGGULANGAN KEAMANANNYA DALAM DUNIA MAYA Diajukan untuk memenuhi persyaratan kelulusan mata Kuliah Kapita Selekta pada Program Studi Teknik Informatika Oleh : DENY SUNDARI (1103056) TEKNIK INFORMATIKA 3B PROGRAM DIPLOMA III TEKNIK INFORMATIKA POLITEKNIK POS INDONESIA BANDUNG 2013KAPITA SELEKTA “CYBER SECURITY” 1
    • KATA PENGANTAR Makalah berjudul “Internet, Permasalahan dan PenanggulanganKeamanannya dalam Dunia Maya ” ini disusun untuk memenuhi persyaratan TugasKapita Selekta “Cyber Security” Semester 5 ada Jurusan Teknik Informatika ProgramDiploma III Di Politeknik Pos Indonesia. Laporan ini membahas tentang berbagai halyang berkaitan dengan internet, permasalahan dan penanggulangan keamanannyadalam dunia maya serta upaya untuk mengurangi tindak kejahatan dalam dunia maya.Sehingga secara tidak langsung laporan ini dapat menambah pengetahuan danpemahaman pembaca khususnya tentang upaya pengamanan penyalahgunaan internet. Tiada kata yang patut diungkapkan selain Alhamdulillah segala puji dan syukurkehadirat Allah SWT karena dengan rahmat dan karunia-nya sehingga penulis dapatmenyelesaikan makalah ini dengan tepat waktu. Dalam penulisan laporan ini penulismengahadapi berbagai kendala, salah satunya adalah keterbatasan ilmu yang dimiliki.Akan tetapi penulis berusaha dan sesuai dengan kemampuan yang dimiliki sehinggapenulis dapat menyelesaikan tugas ini sesuai dengan rentang waktu yang telahdiberikan. Untuk itu dengan segala kerendahah hati, perkenankanlah penulismengucapkan terima kasih atas segala bantuan dan bimbingan serta saran dari berbagaipihak yang telah membantu dalam penyelesaian laporan ini, khususnya kepada :1. Allah SWT sebagai pendamping dalam setiap perjalanan penulis;2. Bapak Hariandi Maulid, S.Si.,M.Kom., selaku dosen pengajar;3. Kedua orang tua penulis, yang telah memberikan bantuan dan dukungannya baik secara moril maupun materil;4. Rekan – rekan jurusan teknik informatika kelas 3B, yang selalu memberikan motivasi;5. Serta semua pihak yang yang telah memberikan dukungan dan bantuan dalam proses pembuatan makalah ini. Akhir kata penulis berharap semoga makalah ini dapat memberikan manfaatbagi pembaca. Penulis juga mengharapkan kritik dan saran dari berbagai pihak untukperbaikan laporan selanjutnya. Semoga Allah Swt selalu memberikan rahmat danhidayahnya kepada kita semua. Amin.Wallahu’alam Bisshawab. Bandung, Februari 2013 Penulis KAPITA SELEKTA “CYBER SECURITY” 2
    • DAFTAR ISIHALAMAN JUDUL........................................................................................ 1KATA PENGANTAR ..................................................................................... 2DAFTAR ISI .................................................................................................... 3PENDAHULUAN 1. Latar Belakang ..................................................................................... 4 2. Ruang Lingkup ..................................................................................... 5 3. Maksud dan Tujuan Penulisan ............................................................. 5PEMBAHASAN 1. Keamanan Jaringan Komputer dan Internet ......................................... 6 2. Ancaman dalam Penggunaan Internet .................................................. 8 3. Contoh Penyalahgunaan Internet ......................................................... 10 4. Contoh Kasus Penyalahgunaan Internet di Indonesia .......................... 13 5. Upaya – Upaya Pencegahan Penyalahgunaan Internet ........................ 15PENUTUP 1. Kesimpulan .......................................................................................... 17 2. Saran ..................................................................................................... 17DAFTAR PUSTAKA ...................................................................................... 18 KAPITA SELEKTA “CYBER SECURITY” 3
    • PENDAHULUAN 1. Latar Belakang Internet (interconnection-networking) adalah sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar Internet Protocol Suite (TCP/IP) untuk melayani miliaran pengguna di seluruh dunia atau dengan kata lain digunakan sebagai media bertukar informasi tanpa terbatasi oleh jarak dan waktu. Meskipun pada awalnya internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti- hentinya dipergunakan. Seiring dengan perkembangan teknologi informasi yang kian pesat, internet menawarkan berbagai kemudahan baik itu untuk bidang ilmu pengetahuan ataupun bisnis. Dengan kemudahan yang ditawarkan tersebut, secara tidak langsung pengguna internet juga ikut bertambah. Bertambahnya pengguna internet saat ini, mampu mendorong berbagai tindak kejahatan dalam penggunaan internet. Kejahatan di internet ini populer dengan nama cyber crime atau cyber security. Adanya cyber crime atau cyber security akan menjadi dampak buruk bagi kemajuan dan perkembangan internet di dunia khususnya di negara kita. Maka dari itu, perlu dikembangkannya sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam dunia maya agar penggunaan atau pengaksesan internet dapat merasa lebih aman dan user tidak perlu merasa khawatir dalam penggunaan internet.KAPITA SELEKTA “CYBER SECURITY” 4
    • 2. Ruang Lingkup Dalam makalah ini, permasalahan yang akan dibahas berbagai hal yang berkaitan dengan internet, permasalahan dan penanggulangan keamanannya dalam dunia maya serta upaya untuk mengurangi tindak kejahatan dalam dunia maya. 3. Maksud dan Tujuan Penulisan Tujuan penulisan dari makalah ini adalah membahas tentang dampak yang akan dihadapi jika cybercrime banyak terjadi dalam penggunaan internet, beserta upaya-upaya yang mungkin bisa dilakukan untuk menanggulangi tindakan kejahatan dalam dunia maya tersebut. Selain itu penulisan makalah ini bertujuan untuk memenuhi salah satu tugas mata kuliah Kapita Selekta “Cyber Security”.KAPITA SELEKTA “CYBER SECURITY” 5
    • PEMBAHASAN 1. Keamanan Jaringan Komputer dan Internet Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut Garfinkel dan Spafford, ahli dalam komputer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu: Availability, Confidentiality, Data Integrity, Control, Audit (Availability).  Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.  Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.  Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.  Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.  Audit (Availability) : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.KAPITA SELEKTA “CYBER SECURITY” 6
    • Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia. Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Kejahatan cyber atau lebih dikenal dengan cyber crime / cyber security adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada sistem operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa: a. pencurian terhadap data; b. akses terhadap jaringan internal; c. perubahan terhadap data-data penting; d. pencurian informasi dan berujung pada penjualan informasi. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : a. meningkatnya pengguna komputer dan internet; b. banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahanKAPITA SELEKTA “CYBER SECURITY” 7
    • dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain; c. banyaknya software-software untuk melakukan penyusupan yang tersedia di internet dan bisa di download secara gratis; d. meningkatnya kemampuan pengguna komputer dan internet; e. desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas; f. kurangnya hukum yang mengatur kejahatan computer; g. semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke internet; h. meningkatnya aplikasi bisnis yang menggunakan internet; i. banyaknya software yang mempunyai kelemahan (bugs). 2. Ancaman dalam Penggunaan Internet Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi 4 ancaman, yaitu : a. Interupsi (interruption) : Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : Penghancuran bagian perangkat keras, seperti hardisk dan Pemotongan kabel komunikasi. b. Intersepsi (interseption) : Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : Penyadapan untuk mengambil data rahasia dan Mengcopy file tanpa diotorisasi.KAPITA SELEKTA “CYBER SECURITY” 8
    • c. Modifikasi (modification) : Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : Mengubah nilai-nilai file data, Mengubah program sehingga bertindak secara beda dan Memodifikasi pesan-pesan yang ditransmisikan pada jaringan. d. Fabrikasi (fabrication) : Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : Memasukkan pesan-pesan palsu ke jaringan. Adapun jenis – jenis ancaman Sistem Keamanan Komputer, antara lain:  Palmtop Viruses  Viruses Hoaxes  Email Viruses  Viruses  Internet Worms  Trojan Horse  Spyware  Spam Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah:KAPITA SELEKTA “CYBER SECURITY” 9
    •  pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius;  membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious;  berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder;  ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The Competition. 3. Contoh Penyalahgunaan Internet Adapun contoh penyalahgunaan Internet, adalah sebagai berikut : a. Bom Mail : Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak- banyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena kepenuhan e-mail. Cara penanggulangannya: a) Konsultasi dengan ISP (Internet Service Provider); b) Protes ke pengirim & ISP pengirim c) Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang sudah teridentifikasi. b. Batu Loncatan Penyerangan : Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker .KAPITA SELEKTA “CYBER SECURITY” 10
    • Untuk itu, setiap penanggung jawab sistem komputer, sebenarnya tidak hanya bertanggung jawab terhadap sistemnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Sebagai langkah preventif, penerapan sistem deteksi penerobosan merupakan suatu hal yang sangat disarankan. c. Pemalsuan ID : Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya. Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. d. Pencurian File Password atau data Customer : Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lawan. Untuk penanggulangan pencurian file password adalah dengan melakukan pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistem shadowing pada sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian).KAPITA SELEKTA “CYBER SECURITY” 11
    • e. Penggantian isi Homepage (Deface) : Untuk menangani masalah ini biasanya seorang admin web harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula. f. Program Jebakan : Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya program untuk pencurian ID dan password, pencurian file-file tertentu dan lain-lain.Cara penanggulangannya yang paling utama adalah dengan memasang Fire Wall dan Ativirus yang selalu di up date. Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya. g. Shutdown Service : Seorang cracker terkadang berusaha meng- hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat melayani service dari semua user. Biasanya penyebab masalah ini adalah terletak pada program server yang menangani suatuKAPITA SELEKTA “CYBER SECURITY” 12
    • jasa/service tertentu. Yang paling sering terjadi adalah desain program server yang tidak memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga penggunaan buffer (tempat penampungan sementara di memori/hard disk) tidak terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung jawab sistem sebaiknya selalu melakukan pengecekan terhadap program yang dipakainya dengan melakukan pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program. 4. Contoh Kasus Penyalahgunaan Internet di Indonesia Berdasarkan berita Jurnal Pos pada tanggal 5 Desembar 2012, menjelaskan bahwa Indonesia menduduki peringkat kedua sesudah Negara Ukraine dalam penyalahgunaan internet dari 230 juta penduduk. Indonesia yang mengoperasikan teknologi internet, peringkat tersebut tentunya sangat mengkhawatirkan sekali bagi masyarakat Indonesia. Berikut beberapa kasus penyalahgunaan Internet di Indonesia, antara lain : a. Pencurian dan penggunaan account internet milik orang lain. Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya.KAPITA SELEKTA “CYBER SECURITY” 13
    • b. Penyerangan terhadap jaringan internet KPU Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempatdown (terganggu) beberapa kali. c. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta. d. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting. e. Terjadinya perubahan dalam website KPU Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah. f. Denial of Service (DoS) dan Distributed DoS (DDos) attack DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka targetKAPITA SELEKTA “CYBER SECURITY” 14
    • tidak dapat memberikan servis sehingga ada kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. 5. Upaya – Upaya Pencegahan Penyalahgunaan Internet Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya. a. Gunakan Favorites atau b. Gunakan Antivirus c. Gunakan anti Spyware dan anti Adware : Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno. d. Gunakan Firewall e. Gunakan Internet Browser yang lebih baik f. Hilangkan Jejak : Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer .KAPITA SELEKTA “CYBER SECURITY” 15
    • (Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website. History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer. g. Ganti password sesering mungkin : Yang paling penting adalah mengganti password yang digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti h. Buat password yang sukar ditebak i. Jangan terkecoh e-mail palsu j. Hindari membuka situs yang sekiranya tidak terlalu penting k. Mengetahui dan menerapkan dampak penyalahgunaan internet l. Dukungan dan pengawasan dar orang tua.KAPITA SELEKTA “CYBER SECURITY” 16
    • PENUTUP 1. Kesimpulan Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut : a. Jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang aman. Banyak dampak negative yang ditimbulkan, maka dari itu untuk menjaga keamanan jaringan internet, user dalam hal ini pengguna jaringan internet, harus juga mempunyai etika berinternet yang baik atau dengan kata lain tidak menyalahgunakan penggunaan internet. b. Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa metode, contohnya metode authentikasi, penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall dan pertahanan dengan antivirus. 2. Saran Berdasarkan uraian di atas, adapun saran yang akan disampaikan penulis adalah sebagai berikut : a. Diharapkan kedepan nantinya penggunaan sistem penanggulangan kejahatan internet dikembangkan, karna sangatlah diperlukan untuk keamanan dan kenyamanan bagi semua pengakses internet. Selain untuk menjaga data-data dari perusakan, pencurian maupun pembajakan, sistem penanggulangan kejahatan internet juga berfungsi sebagai dinding pengawas dari penyusup untuk melakukan tindakan kriminal dalam dunia maya (cybercrime). b. Untuk setiap user atau instansi yang menggunakan fasilitas internet sebaiknya melengkapi jaringan komputernya dengan sistem-sistem penanggulangan kejahatan dunia maya misalnya antivirus, firewall dan pencegahan kejahatan internet lainnya.KAPITA SELEKTA “CYBER SECURITY” 17
    • DAFTAR PUSTAKAhttp://makalahmajannaii.blogspot.com/2012/09/makalah-internet-untuk-keamanan-jaringan.html diakses pada hari Jum’at 01 Februari 2013http://tugaskuliaheka.blogspot.com/2013/01/tugas-makalah-mata-kuliah-kapita-selekta.html diakses pada hari Jum’at 01 Februari 2013http://rheinatisna.blogspot.com/2011/10/computer-security-part-2.html diakses padahari Sabtu 02 Februari 2013http://id.wikipedia.org/wiki/Keamanan_komputer diakses pada hari Sabtu 02 Februari2013http://tgoehsan.blogspot.com/2012/04/makalah-keamanan-komputer.html diaksespada hari Sabtu 02 Februari 2013http://id.wikipedia.org/wiki/Internet diakses pada hari Sabtu 02 Februari 2013http://jurnalistikuinsgd.wordpress.com/2007/11/25/indonesia-peringkat-kedua-pernyalahgunaan-internet/ diakses pada hari Sabtu 02 Februari 2013http://ditaherdiyanti.wordpress.com/2010/11/13/ancaman-ancaman-keamanan/diakses pada hari Sabtu 02 Februari 2013http://ourcreated.blogspot.com/2012/05/contoh-kasus-cybercrime-yang-terjadi-di.html diakses pada hari Sabtu 02 Februari 2013 KAPITA SELEKTA “CYBER SECURITY” 18