Dokumen tersebut membahas tentang ilmu komputasi yang melibatkan pemecahan masalah melalui algoritma dan komputer, serta komunikasi data yang melibatkan pertukaran data antar perangkat melalui media transmisi. Dibahas pula karakteristik, komponen, bentuk, dan arsitektur sistem komunikasi data.
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi dan komunikasi, 2018
1. Page | 1
Komputasi adalah
suatu pemecahan
masalah terhadap data
input (sebuah masukan
yang berasal dari luar
lingkungan sistem)
dalam berbagai bidang
pekerjaan yang telah
disebutkan sebelumnya
dengan menggunakan
sebuah algoritma,
Secara umum ilmu komputasi adalah bidang ilmu yang mempunyai
perhatian pada penyusunan modelmatematika dan teknik penyelesaian
numerik serta penggunaan komputer untuk menganalisis dan memecahkan
masalah-masalah ilmu (sains). Bidang ini berbedadengan ilmu komputer
(computerscience),yang mengkaji komputasi, komputer dan pemrosesan
2. Page | 2
informasi. Bidang ini juga berbedadengan teori dan percobaansebagai
bentuk tradisional dari ilmu dan kerja keilmuan. Dalam ilmu alam,
pendekatan ilmu komputasi dapat memberikan berbagai pemahaman baru,
melalui penerapan model-modelmatematika dalam program komputer
berdasarkan landasan teori yang telah berkembang,untuk menyelesaikan
masalah-masalah nyata dalam ilmu tersebut.
Komunikasi data merupakan pertukaran data antara dua perangkat atau
lebih melalui suatu mediatransmisi sepertikabel. Agar komunikasi data bisa
terjadi, perangkat harus saling berkomunikasi atau saling terhubung menjadi
sebuah bagian dari sistem komunikasi, perangkat tersebutterdiri kombinasi
hardware dan software. Sistem komunikasi bisa berjalan dengan efektif
tergantung dari empat karakteristik yang mendasar, yakni pengiriman,
akurasi, ketepatan waktu dan jitter.
Karakteristik KomunikasiData
Sebagaimana yang sudah dijelaskan diatas, bahwa sistem komunikasi akan
berjalan lancar tergantuk dari empat karakteristik dasar.
Berikut karakter dasar komunikasi data:
1. Pengiriman
Sistem harus mengirimkan data ketempat yang dituju, lalu data harus
diterima oleh user sesuai apa yang dikirim oleh pengirim.
2. Akurasi
Sebuah sistem harus memberikan data yang akurat. Jika data tidak akurat
maka tidak dapat digunakan.
3. Ketepatan Waktu
Sebuah sistem harus mengirimkan data pada waktu yang tepat, jika
pengirimannya telat maka data tidak bisa digunakan. Sebagai contoh
3. Page | 3
pengiriman video atau audio, jika pengiriman waktunya tepat maka akan
memberikan data yang sesuai dengan aslinya tanpa ada penundaan yang
signifikan. Pengiriman semacam ini disebutpengiriman transmisi real time.
4. Jitter
Suatu keterlambatan yang tidak merata dalam suatu pengiriman paket video
amaupun audio. Intinya jitter ini adalah variasi dari delay pertama dengan
delay selanjutnya.
Komponen KomunikasiData
Berikutnya kita akan membahas komponen dari komunikasi data,
komunikasi data mempunyai lima komponen, yakni:
1. Pengirim
Suatu perangkat yang mengirimkan data.
2. Penerima
Suatu perangkat yang menerima data.
3. Data
Sebuah informasi yang dipindahkan dari pengirim ke penerima.
4. Media Pengiriman
Sebuah media yang digunakan untuk mengirimkan data tersebut.
5. Protokol
Sebuah aturan yang fungsinya menyesuaikan atau menyelaraskan
hubungan.
Komunikasi data juga mempunyai fungsi dan tujuan, diantaranya:
1. Mengefisiensikan sebuah pengiriman data dalam jumlah yang besar
tanpa suatu kesalahan.
4. Page | 4
2. Memungkinkan penggunaan sistem komputer & peralatan pendukungnya
dari jauh.
3. Bisa mendukung manajemen dalam hal kontrol karena memungkinkan
penggunaan sistem komputer secara terpusat ataupun tersebar.
4. Bisa digunakan untuk berkomunikasi bagi orang yang mempunyai lokasi
geografiyang berlainan.
5. Mampu menyebarkan informasi dengan cepat
Bentuk KomunikasiData
Selain karakteristik dan komponen,komunikasidata juga mempunyaibentuk,
apa saja bentuk-bentuk komunikasi data berikut ini:
1. Offline Communication System
Merupakan sebuah sistem pengiriman data melalui fasilitas telekomunikasi
dari satu lokasi menuju pusat pengolah data namun data yang dikirim tidak
langsung diproses ke CPU.Ada beberapa peralatan yang dibutuhkan dalam
komunikasi offline,diantaranya:
a. Terminal
I/O yang dipakai untuk mengirim dan menerima data jarak jauh yang
menggunakan fasilitas telekomunikasi. Banyak macam jenis terminal ini
misalnya: paper tape, disk drive dll.
b. Jalur Komunikasi
Sebuah fasilitas telekomunikasi yang sering dipakai, contohnya: telepon,
telegraf dll.
c. Modem
Merupakan suatu alat yang mengubahdata dari sistem kode digital kedalam
kode analog atau sebaliknya.
5. Page | 5
2. Online Communication System
Pada sistem ini, data yang dikirimkan lewat terminal komputer dapat
langsung diproses oleh komputer pada saat kita membutuhkannya. Sistem
komunikasi online ini antara lain dapat berupa:
a. Realtime System
Suatu sistem pengolahan data yang membutuhkan tingkat transaksi
dengan kecepatan yang sangat tinggi.
b. Batch Processing
Suatu teknik pengolahan data dengan cara menumpuk data tsb lebih
dulu lalu diatur pengelompokkandatanya dalam suatu kelompokyang
dinamakan batch.
c. Time Sharing System
Teknik pemakaian atau penggunaan online sistem olehbeberapauser.
d. Distributed Data Processing System
Suatu sistem komputer interaktif yang terpancar secara geografis dan
dihubungkan lewat jalur telekomunikasi, setiap komputer juga mampu
memproses data secara mandiri dan memiliki kemampuan untuk
berhubungan dengan komputer yang lain dalam suatu sistem.
Arsitektur KominikasiData
Arsitektur Komunikasi Data merupakan urutan proses kerja pada
sebuah Host untuk proses pengiriman atau penerimaan. Komunikasi data
cepat atau lambat akhirnya akan menuju jaringan atau Network. Hubungan
komunikasi data yang paling sederhana adalah titik ke titik yang hanya
6. Page | 6
melibatkan sebuah sumber (source atau transmitter) dan sebuah penerima
(receiver). Apabila hubungan tersebut dikembangkan dengan melibatkan
penerima yang lain (juga titik ke titik) maka mulailah komunikasi data
tersebut menjadi suatu hubungan jaringan. Selain itu melibatkan sistem
komputer, sehingga dapat saling menggunakan sumber daya sepeti disk
drive, tape drive, printer, perangkat lunak, data, dan sebagainya yang dimiliki
oleh masing-masing sistem komputer tersebut.
Jaringan komunikasi data merupakan dasar dari konsep pemrosesan
terdistribusi (distributed processing) yang memungkinkan pengolahan data
tidak hanya dilakukan pada sebuah sistem komputer tetapi pada berbagai
sistem komputer yang seringkali juga terletak pada satu lokasi yang sama
maupun pada lokasi yang berbeda.
ISDN (Integrated Service Digital Network), adalah arsitektur jaringan
komunikasi digital yang memungkinkan komunikasi suara, data,teks dan
video dapat dilakukan secara serentak. Jasa kemudahan ini telah
memberikan kegairahan diantara pemakai komputer pribadi yang menemui
kesulitan menunggu lama dalam mengakses internet. Waktu tunggu ini
dapat dipersingkat sampai empat kali lebih cepat dengan layanan ISDN ini.
Suatu adapterterminal yang mirip dengan modem ditambahkanke komputer
dengan biaya pemasangan satau kali waktu pasang dan selanjutnya biaya
langganan setiap bulan.
Dengan adanya ilmu komputasi dapat memudahkan komunikasi antar
manusia tanpa memperdulikan jarak, dan bisa dengan beragam cara yang
dapat dilakukan untuk berkomunikasi. Hal ini sangat dimanfaatkan dalam
kehidupan sehari-hari, khususnya dalam dunia pekerjaan yang dapat
mengefesiensikan waktu penyelesaian kerja dan menghemat kertas.
7. Page | 7
Selain manfaat yang bisa dirasakan secara langsung, berikut kekurangan
dari teknologi komunikasi data
Kekurangan komunikasi data
1. Call setup memperlukan beberapadetik.
2. Kecepatan data terbatas tergantung pada besar data yang
dikirimkan.
3. Keterbatasan bandwith dapat di atasi dengan penambahan
bandwith.
4. Tidak cocok untuk trafik besar, jika pengiriman data dilakukan
ada trafik yang sedang pada maka akan dibutuhkan waktu yang lebih
lama.
5. Adanya delay propagasi untuk akses via satelit, membangun
insfrastruktur terestrial jika mungkin.
6. Throughput, merupakan beban dari sistem yaitu persentase
waktu yang diberikan untuk pengiriman data dengan melewati media
transimis tertentu.
7. Faktor manusia, manusia (brainware) merupaka perancang,
pencipta sekaligus pengguna sistem. Faktor manusia merupakan
faktor yang sangat dominan dan menentukan lancar atau tidaknya
sistem.
Namun di balik kemudahan yang bisa didapatkan dari itu semua, kejahatan
untuk melakukan pembobolandata besarkemungkinannya terjadi. Apa saja
kejahatan yang bisa dilakukan untuk pembobolandata perusahaann?
8. Page | 8
Berikut langkah-langkah yang dilakukan para hacker :
1. Prosesriset
Sepertiyang telah disebutkan sebelumnya, operasi pencurian data
rahasia sebuah perusahaan melibatkan lebih dari satu orang atau
kelompokhacker.
Kelompokpertama yang akan bertugas dalam seluruh rangkaian
proses ini adalah kelompok perisetyang memiliki tugas untuk
mengawasi dan mempelajari sistem kemanan cyber perusahaan
yang data-data digitalnya hendak dicuri.
2. Prosesinfiltration
Setelah intel yang dibutuhkan terkumpul, lalu kelompokhacker yang
melakukan proses risetakan menjual data-data tersebutpada
kelompokhacker lain yang akan melakukan proses penyerangan
9. Page | 9
atau penyusupan (infiltration)pada sistem kemanan digital yang
diadopsioleh perusahaan yang disasar. Kelompokhacker yang
melakukan penyusupan umumnya akan membuat program (lebih
sering berjenis malware) dan membobolsistem kemanan yang
diterapkan. Malware tersebut akan ditanamkan beberapa waktu pada
sistem komputasi digital perusahaan untuk mengkoleksidata-data
penting yang dibutuhkan.
3. Prosestransferdata ke luar
Setelah data terkumpul, hal yang mesti dilakukan terakhir oleh
kelompokhacker adalah membawa data-data yang dicuri tersebut
keluar dari sistem komputasi digital perusahaan yang menjadi
korban.
Dengan teknologi masa kini, proses ini menjadi tidak terlalu sulit,
terlebih kini banyak jenis malwware yang mempumentransfer data
curian secara real time tanpa terdeteksipihak keamanan digital
perusahaan.
Setelah berhasil, kelompokhacker tinggal menjualnya pada
perusahaan lawan yang membutuhkan atau memerintahkan.
Apabila ada pihak yang membocorkan informasi maupun
mengetahuinya sendiri, maka kerugian besar akan terjadi pada
perusahaan Anda. Bisa saja pihak lain menggunakan kesempatan
10. Page | 10
ini untuk menyerang Anda dan membuat perusahaan bangkrut.
Akibatnya, lebih dari puluhan, ratusan bahkan ribuan orang menjadi
pengangguran. Dengan menjaga informasi dan kerahasiaan
perusahaan, maka secara tidak langsung perusahaan akan lebih
aman dari tindakan pencurian. Keamanan pun harus diterapkan
dalam setiap hal baik itu karyawan maupun teknologi yang terdapat
di dalamnya. Tetapi ada tiga cara yang dapat digunakan untuk
mengamankan identitas dan informasi rahasia dari perusahaan
sebagai berikut:
Mengamankan jaringan
Seperti yang Anda ketahui semakin canggihnya teknologi,
maka cyber crime pun akan semakin tinggi pula. Mereka pasti akan
mengikuti perkembangan teknologi guna memperoleh keuntungan
instan dengan menjual informasi perusahaan pada pihak lain yang
memiliki niat tidak baik dengan perusahaan Anda. Karena itulah
diperlukan penjagaan ekstra ketat dari pihak jaringan teknologi.
Apabila perusahaan Anda memakai sistem jaringan nirkabel, maka
pastikan Anda memiliki teknisi yang mampu mengamankan jaringan.
Apalagi hacker yang berpengalaman pasti bisa memperoleh
berbagai akses menuju jaringan dalam jangka waktu yang cepat.
Semakin canggih hacker, maka data perusahaan Anda akan
langsung terbuka bahkan tanpa Anda sadari. Pastikan perusahaan
selalu mengunci router dan juga mengenkripsi seluruh informasi dari
mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan
data komputer dan bila perlu cobalah untuk hidden seluruh sistem.
11. Page | 11
Dengan menyembunyikan data, maka setidaknya Anda telah
mencegah kejahatan dalam perusahaan Anda. Bila perlu, jangan
ada orang lain yang mengakses komputer orang lain dengan
sembarangan meskipun dalam satu perusahaan.
Memperhatikan Phishing
Phishing merupakan salah satu teknik pencurian identitas yang
paling umum. Cara ini akan memungkinkan para hacker mampu
mengakses data atau informasi perusahaan dengan berpura-pura
jika mereka adalah situs website yang And percayai. Arti sebenarnya
adalah dengan mengklik salah satu situs scam atau palsu akan
membuat mereka memiliki akses untuk masuk menuju data informasi
pribadi perusahaan dan hal ini jelas merugikan perusahaan Anda ke
depannya. Bahkan tanpa Anda sadari, situs palsu itu telah
mengakses data sebanyak mungkin karena berperan sebagai situs
Anda. Guna mencegah hal ini terjadi, maka Anda harus tetap
memberi tahu pada karyawan untuk tetap berhati-hati pada situs
yang meminta informasi tersebut dalam bentuk apapun me skipun
Anda merasa mereka adalah agen yang terpercaya. Pastikan untuk
tetap membuat karyawan waspada selama mereka mengakses
internet.
Membackup data
Selalu backup data atau file perusahaan sesring mungkin yang Anda
bisa. Sebagai contoh apabila di kantor Anda terjadi pemadaman
12. Page | 12
listrik mendadak ataupun koneksi internet yang hilang seringkali
membuat tugas maupun data informasi menjadi hilang. Meskipun
komputer merupakan teknologi canggih, namun hal seperti ini
seringkali terjadi sehingga Anda harus tetap sering melakukan
backup secara berkala untuk mencegah hal ini terjadi. Sebaiknya
Anda memiliki salinan yang diletakkan dalam flash disk maupun juga
hardisk sehingga apabila hal seperti ini terjadi, maka Anda tidak
perlu khawatir lagi dan cukup memindahkannya kembali menuju
komputer baru.
Karena itulah neraca, bunga pinjaman, modal atau keuangan
apapun dalam perusahaan harus dijaga dengan baik sehingga
mencegah adanya tindakan berbahaya yang mengancam
keselamatan perusahaan Anda.
Selain itu, berikut hal-hal yang secara umum harus dilakukan perusahaan-
perusahaan dalam mencegahhal-hal yang tidak diinginkan dalam
kejahatan dunia maya
1.TERAPKAN HAK AKSES
Memberikan hak akses atau batasan kepada setiap karyawan didalam
aplikasi yang ada di perusahaan. Ini berfungsiagar tidak mudahnya para
orang tidak bertanggung jawab masuk dengan mudah ke database kita.
Sepertijika para staff operasionalmaka tidak diperbolehkanbisa melihat
data keuangan atau lainnya. Dan setiap hak akses harus dilindungi oleh
kata kunci yang berbeda,
2. PELATIHAN SISTEM INFORMASI
13. Page | 13
Banyak data perusahaan yang hilang dikarenakan kesalahan manusia itu
sendiri. Mungkin hampir semua orang bisa menggunakan komputer/laptop
tetapi hanya sedikit yang mengetahui tentang virus/cyber attack oleh
karena perusahaan melakukan pelatihan terhadap karyawannya agar
mereka tidak sembarangan melakukan “Klik” pada pop up/ hal yang
muncul di desktop mereka. Hal ini penting dalam menghindari virus yang
akan muncul karena kesalah "klik" yang dilakukan user
3. TIDAK MEMBUKAEMAIL TIDAK DIKENAL
Salah satu jalan para hacker memboboldata perusahaan kita adalah
dengan mengirimkan email yang memancing pemilik email untuk membuka
email tersebut. Bisa dengan memberikan subjek menarik seperti hadiah.
Setelah mereka membuka email maka hacker dengan mudah masuk
kedalam sistem kita karena dalam email tersebut sudah terdapat kode
program yang dapat membuka keamanan sistem kita.
4. TIDAK MENGAKSES DATAPERUSAHAAN DI PERANGKAT PUBLIK
Tidak mengaksesnya di perangkat public sepertidi warnet atau milik teman
kita. Karena Anda tidak mengetahui bagimana sistem operasi yang ada di
warnet atau milik orang lain. Bisa jadi sudah ada software yang secara
otomatis menyimpan history data kita. Untuk itu ada baiknya jika setiap
perusahaan memfasilitasikaryawannya laptop agar mereka bisa
mengakses pekerjaan diluar kantor jika memang dibutuhkan.
5. JANGAN MEMBIARKAN DATA PENTING PERUSAHAAN
MENGGUNAKAN SISTEM CLOUD
Cloud computingmenawarkan banyak manfaat dan penghematan biaya
kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan
14. Page | 14
ancaman tambahan karena data ditempatkan di server jarak jauh yang
dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan
tersendiri. Dan bisa jadi secara diam-diam dilakukan pembajakan data
perusahaan itu.
6. LAKUKAN PERUBAHAN PASSWORD SECARA BERKALA
Hal ini penting dikarenakan kita tidak pernah bisa memastikan password
sebelumnya itu tidak akan bocorke siapapun sehingga sangat harus
dilakukan perubahan password secara berkala, terutama saat pemegang
akses sebelumnya telah resign dari perusahaan sehingga mencegah
tindakan buruk yang mungkin akan terjadi.
7. PASANG DAN PILIHLAH ANTI VIRUS
Anti virus sangatlah diperlukan dalam dunia komputer akan tetapi kita
harus teliti dalam memilih dari sekian banyak anti virus sehingga anti virus
itu tidak menjadi boomerang bagi data perusahaan kita.
Indonesiasendiri saat ini telah masuk daftar sebagaisalah satu negara
yang kerap bertindak kejahatan melalaui media ini. Kejahatan yang terjadi
di internet memang ada berbagai macam dan salah satunya adalah
meretas atau hacking.Jadibagi para pemilik website,sangat penting untuk
membekalidiri tentang bagaimana cara mengatasi peretasan pada
website.
Hacking merupakantindakan kejahatan yang menyusup ke dalam program
komputer milik orang. Para pelakunya biasanya disebut
dengan hackeratau peretas. Mereka biasanya memang memiliki keahlian
dalam membacaprogram tertentu dan sangat mengamati sistem
keamanannya.
15. Page | 15
Tindakan kejahatan yang dilakukan oleh para hacker ini termasuk
mengambil data orang lain dengan cara masuk ke dalam program. Ada
beberapacara mengatasi hacking padawebsite,diantaranya;
1. Ubah Website Menjadi Offline
Ini merupakan salah satu cara darurat yang paling mudah untuk
dilakukan jika Anda membutuhkan solusi kasus hackingdengan
segera.Anda harus lebih waspada ketika website terkena virus.
Dikhawatirkan virus yang masuk ke dalam website tersebut malah
akan menyerang pengunjung website Anda. Caranya cukup mudah
yakni cukup menambahkan beberapabaris kode, atau mungkin
meng-upload tampilan "underconstruction".
2. Cek Last Login
Segeralogin ke cpanel dan pastikan bahwa IP public Anda telah
tercantum pada lastlogin from.Alamat IP public terakhir kali Anda
melakukan login harus dipastikan benar-benar tercantum yang
biasanya muncul "yourIP is …..". Waspadalah jika Anda menemukan
IP address yang tidak dikenal karena kemungkinan ini adalah akses
pihak lain untuk masuk ke website Anda.
3. Nyalakan Fitur Log Archiving
Fitur ini berfungsiuntuk menyimpan rekaman secara detail mengenai
siapa yang telah melakukan koneksi dengan website kita. Log
tersebut pastinya mempunyai peranan yang sangat penting sehingga
sangat disarankan untuk tidak dihapus. Cara yang bisa Anda lakukan
untuk menjaga agar akses log tidak terhapus adalah dengan masuk
16. Page | 16
ke cpanel lalu silahkan menuju raw log manager. Jangan lupa untuk
mengecekpada kotak archive log dan melakukan uncheck pada
“remove the previous month’sarchived log”sebelum kemudian anda
klik “save”.
4. Ganti Semua Password
Jangan lupa untuk mengganti semua password yang
menghubungkan ke website Anda. Langkah ini bisa dilakukan setelah
PC administrator terbebas dari virus dan juga spyware. Gunakan
password yang kuat, biasanya menggunakan kombinasi antara huruf,
angka, dan juga karakter lainnya.
Berikut beberapamodus hacker dan cracker yang perlu Anda waspadai :
a. MembuatVirus
Virus adalah program komputer yang secara umum bekerja dengan
merusak data atau sistem targetnya. Biasanya virus banyak menyerang
sistem dengan sistem operasiwindows, walaupun ada beberapavirus juga
yang menyerang pengguna dengan sistem operasi lainnya sepertilinux
dan mac.
Biasanya tujuan penyebaran virus adalah untuk merusak sistem target, lalu
berikutnya sang hacker akan memeras korbannya dengan tuntutan
sejumlah uang. Jika uang tidak dikirimkan, maka serangan virus akan
ditingkatkan dan sistem korban menjadi rusak dan kegiatan bisnisnya tidak
dapat berjalan lancar. Biasanya yang diincar dalam serangan virus adalah
perusahaan yang pada umumnya memiliki uang yang bisa diperas.
17. Page | 17
Sedangkan spyware adalah sebuah program jahat yang bisa memata-
matai pengguna yang komputernya terinfeksi oleh spyware. Spyware, jika
terpasang pada komputer Anda, akan mendeteksidan merekam berbagai
kegiatan Anda di dunia maya, termasuk password email Anda, login dan
password internet banking Anda, dan sebagainya.
Selanjutnya, data yang dikumpulkan oleh spyware akan dikirimkan kepada
hacker yang membuatnya, tanpa diketahui pengguna. Selanjutnya setelah
data pengguna tersebutsampai di tangan sang hacker, mereka akan
memanfaatkannya untuk melakukan pembelian tanpa diketahui pemilik
rekening atau mereka mentransfer dana korban ke rekening sang hacker.
Saran saya untuk Anda supaya terhindar dari serangan Virus dan Spyware
yang cukup mudah dilakukan adalah dengan menginstall software anti
virus dan anti spyware pada komputer Anda.
b. MembuatWebsite Palsu
Cara ini adalah dengan membuat sebuah website palsu dengan nama
yang sangat mirip dengan website yang biasa dikunjungi oleh para
pengguna internet. Dengan cara ini, pada saat sang korban tidak sengaja
datang ke tempat website palsu tersebut lalu memasukkan username dan
password,maka data-data sang korban langsung terekam di dalam
database hacker dan selanjutnya sang hacker bisa melakukan apa pun
yang dia inginkan dengan data
Untuk hal ini saya memiliki dua saran yang bisa Anda lakukan :
Yang pertama, setiap Anda mengunjungi suatu situs, terutama yang
meminta username dan password untuk bisa login, pastikan sekali lagi di
address bar browserAnda bahwa alamat yang Anda masukkan sudah
18. Page | 18
tepat.
Yang kedua, cobalah untuk membookmarksitus-situs yang memerlukan
username dan password untuk bisa diakses di browser Anda. Selanjutnya,
setiap Anda berkunjung ke situs tersebut, pastikan Anda mengunjunginya
dengan cara mengklik bookmark yang telah Anda buat tersebut, bukan
dengan mengetiksecara manual. Untuk membookmarksebuah website,
Anda bisa coba menekan kombinasi Ctrl + D di komputer Anda, pada
halaman yang ingin Anda bookmark bisa dicobasekarang .
c. Sniffing (Menyadap)Data Korban
Yang dimaksud dengan sniffing dalam istilah hacker adalah “mengendus
username dan password” yang dikirimkan oleh user ke server tujuan. Atau
dengan kata lain, menyadap username dan password sang korban.
Secara normal, cara kerja dari pengiriman data dari sebuah komputer
adalah langsung menuju server yang asli. Contoh misalnya adalah jika
Anda ingin login ke google.com,maka data Anda seharusnya akan
langsung dikirim ke google.com.Tapijika komputer Anda telah terinfeksi
oleh serangan hacker, maka data Anda akan disadap/diintip terlebih dahulu
oleh hacker, baru diteruskan ke pihak google.com.
Yang dimaksud dengan secure URL adalah alamat website
yang berawalanhttps://,bukan berawalan http://. Perhatikan bahwa di
alamat yang secure (aman) ada tambahan huruf “s”,yang merupakan
singkatan dari secure.
Kenapa https lebih secure? Karenapada URL dengan awalan https,
semua data yang Anda kirim dan Anda terima akan dienkripsi (dikodekan /
disandikan / diproteksi)sehingga menjadi tidak terbaca oleh hacker,
19. Page | 19
sehingga data Anda walaupun pada akhirnya berhasil di-hack, tetap tidak
akan terbaca dan tidak akan berguna oleh hacker, sehingga data asli Anda
akan tetap aman. Yaitu, jika biasanya Anda
mengetikkan namasitus.com atau http://namasitus.com untuk menuju suatu
website tertentu, sekarang ganti dengan mengetikan https:// di awal alamat
website yang membutuhkan username dan password atau data transaksi
yang dituju.
d. Menjebol(Cracking)Password SecaraPaksa
Trik yang biasa dipakai oleh para hacker dalam teknik ini adalah dengan
memakai kamus dan memakai metode brute force (coba satu-satu / urut
kacang) dengan bantuan software khusus untuk “menebak” username dan
password seseorang.Dengan memanfaatkan kamus yang berisi ribuan
kata dan cara pengecekankombinasi dengan software khusus, maka
seorang hacker dapat dengan mudah mengetahui kombinasi username
dan password seseorang.
Cara yang dapat kita lakukan ada dua, yaitu : [a] memperkuat sistem
pertahanan website supaya jika ada orang yang terdeteksimencoba
menjebolpassword akan diblocksecara otomatis, dan [b] dengan
mengubah password yang kita gunakan menjadi lebih sulit dari
sebelumnya.
Untuk yang cara pertama, Anda harus menghubungi administrator website
yang Anda anggap perlu meningkatkan keamanannya. Cara yang ini
memerlukan waktu lebih lama (tetapi penting) sebab Anda harus
menunggu respon administrator website dan menunggu mereka untuk
mengupgrade website mereka.
20. Page | 20
Untuk cara yang kedua, Anda bisa melakukannya dengan lebih cepat dan
mudah. Misalnya dengan mengganti kata yang biasa dipakai sehari-hari
dalam password Anda dengan kata-kata yang lebih sulit dan tidak ada di
kamus supaya tidak mudah ditebak, dan juga digabung antara huruf besar,
huruf kecil, angka dan tanda baca. Misalnya,
dari superman123 menjadi #S03Perm4n_T3r8@ng!ss
CARA SEORANG CRACKER MERUSAK SEBUAH SISTEM
Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP
Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi
pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan
dengan cara melompatdari mesin yang sebelumnya telah
di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin
perantara yang menggunakan Windows serangan dapat dilakukan dengan
melompatdari program Wingate.
Selain itu, melompatdapat dilakukan melalui perangkat proxy yang
konfigurasinya kurang baik. Pada umumnya, cara-cara tersebutbertujuan
untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan
bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah
dan mudah dicrack.
PENANGGULANGAN
Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang
biasa disebutdengan cybercrime.Beberapalangkah penting didalam
penanggulangan cybercrime :
21. Page | 21
Melakukan modernisasihukum pidana nasional besertahukum
acaranya, yang diselaraskan dengan konvensi internasional yang terkait
dengan kejahatan tersebut.
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai
standar internasional.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-
perkara yang berhubungan dengan cybercrime.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime,antara lain melalui
perjanjian ekstradisi dan mutual assistance treaties.
a. Bentuk penanggulangan
Contoh bentuk dari penanggulangan itu sendiri adalah :
IDCERT (IndonesiaComputerEmergency ResponseTeam).Salah satu
cara untuk mempermudahpenanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan.
Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya
“sendmailworm” (sekitar tahun 1988)yang menghentikan sistem email
Internet kala itu. Kemudian dibentuk sebuah ComputerEmergency
ResponseTeam (CERT).Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk
melaporkan masalah kemanan. IDCERTmerupakan CERT Indonesia.
22. Page | 22
Sertifikasi perangkat security. Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas.
Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer. Namun
sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia.
23. Page | 23
DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). "SumberDaya Komputasidan Komunikasi".
Modul Kuliah Sistem InformasiManajemen. FEB - Universitas Mercu
Buana: Jakarta.
https://freemanof.wordpress.com/tugas/komputasi-modern-pada-sistem-
operasi-jaringan-komputer-dan-komunikasi-data/
https://fakhrimahdi67.wordpress.com/2018/03/26/teori-komputasi-dan-
penerapan-nya/
https://koinworks.com/blog/3-cara-mengamankan-sistem-informasi-
perusahaan/
https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-
penanggulangan-hacker-dan-cracker-dalam-cybercrime/