Anda di halaman 1dari 13

BAB I PENDAHULUAN

1.1. Latar Belakang Dewasa ini masyarakat bergantung pada komputer untuk menciptakan, menyimpan, dan mengatur informasi penting, maka pentinglah untuk pengguna melindungi komputer dan data mereka agar tidak hilang, rusak, atau disalahgunakan. Resiko keamanan komputer (computer security risk) merupakan setiap peristiwa yang dapat mengakibatkan hilang atau rusaknya piranti keras, piranti lunak, data informasi, atau kemampuan memproses komputer. Sebagian pelanggaran terhadap keamanan komputer tidak disengaja, akan tetapi ada juga pelanggaran yang memang sudah direncanakan. Berapa penyusup tidak melakukan kerusakan, mereka hanya mengakses data, informasi atau program-program pada komputer.

1.2. Manfaat dan Tujuan Manfaat sekaligus tujuan dari adanya makalah ini adalah agar para pembaca mengerti akan keamanan yang ditawarkan sebuah komputer, serangan-serangan yang mungkin terjadi terhadap komputer dan hal-hal yang terkait. Mengetahui perlindungan komputer dari serangan virus komputer, worm, dan trojan horse Mengetahui dan lebih mengerti tentang perundang-undangan ITE tahun 2008

BAB II PEMBAHASAN

2.1. Resiko Keamanan Komputer Pelanggaran keamanan komputer yang sering kali melibatkan tindakan yang melanggar hukum. Setiap tindakan ilegal yang melibatkan komputer secara umum dikenal dengan istilah kejahatan komputer (computer crime). Istilah Cybercrime (kejahatan di dunia cyber) mengacu pada tindakan ilegal berbasis online atau internet. Saat ini, cybercrime termasuk dalam tiga besar prioritas FBI Para pelaku cybercrime dan gangguan-gangguan lainnya dibagi dalam tujuh kategori dasar, hacker, cracker, script kiddie, mata-mata persahaan, karyawan tidak beretika,

cyberextortionist, dan cyberterrorist. Hacker, walaupun semula merupakan kata pelengkap bagi para penggemar komputer, sekarang lebih mempunyai arti yang merendahkan, dan mengacu seseorang yang mengakses komputer atau jaringan secara ilegal. Para hacker sering mengklain bahwa tujuan gangguan yang mereka lakukan adalah untuk meningkatkan keamanan Cracker adalah orang yang mengakses komputer atau jaringan secara ilegal namun memiliki niat untuk merusak data, mencuri informasi, atau tindakan kejahatan lainnya. Baik hacker maupun cracker memiliki keahlian tingkat tinggi mengenai komputer dan jaringan Script kiddie mempunyai niat serupa seperti orang cracker namun tidak memiliki keahlian dan pengetahuan teknis. Script kiddie sering kali adalah para remaja usia belasan yang menggunakan program-program hacking dan cracking tak tertulis untuk masuk

2.2. Serangan Melalui Internet dan Jaringan Informasi yang ditransmisikan melalui jaringan memiliki tingkatan resiko keamanan yang lebih tinggi dibandingkan informasi yang berada di lokasi perusahaan. Dalam sebuah
2

perusahaan, administator jaringan biasanya harus melindungi jaringan dari resiko keamanan. Pada internet, yang tidak memiliki administator, resiko keamanannya menjadi lebih tinggi Serangan internet dan jaringan membahayakan keamanan mmeliputi virus komputer, worm dan trojan horse, serta penipuan (spoofing). VIRUS KOMPUTER, WORM, dan TROJAN Horse Semua komputer yang tidak dilindungi akan rentan terhadap resiko keamanan komputer jenis pertama, virus komputer, worm dan Trojan Horse. Virus komputer merupakan program yang berpotensi merusak komputer yang mempengaruhi secara negatif, atau menginfeksi, komputer dengan mengubah cara kerja komputer tanpa sepengatahuan atau seizin pengguna. Sekali menginfeksi komputer, virus tersebut dapat menyebar dan mungkin merusak file dan piranti lunak sistem, termasuk sistem operasi Worm merupakan program yang menggadakan dirinya secara berulang-ulang, misalnya di memori atau jaringan, menghabiskan sumber daya dan mungkin mematikan komputer atau jaringan Trojan Horese merupakan program yang tersembunyi di dalam atau tampak seperti program yang sah atau legal. Kondisi atau tindakan tertentu biasanya memicu aktifnya trojan horse. Tidak seperti virus atau worm. Trojan Horse tidak menggandakan dirinya ke komputer lain. Virus, worm, trojan horse komputer diklasifikasikan sebagai malware (malicious software), yaitu prgram-program yang bertindak tanpa sepengetahuan pengguna dan seenaknya mengubah operasi-operasi komputer. Pemrogram yang jahat menulis malware kemudian mengujinya untuk meyakinkan bahwa malware buatannya dapat mengirimkan payloadnya. Payload merupakan kejadian atau trik destruktif yang ingin dikirimkan oleh program. Komputer yang terinfeksi virus, worm, atau trojan horse sering mengalami satu atau beberapa indikasi berikut : Layar menampilkan pesan atau gambar yang tidak biasanya muncul Musik atau suara yang tidak lazim terdengar secara acak
3

Memori yang tersedia lebih kecil daripada yang biasanya Program-program dan file-file yang ada menjadi hilang File menjadi rusak Program atau file tidak bekerja normal Program atau file yang tidak dikenal muncul secara misterius Perubahan properti sistem

2.3. Perlindungan Virus komputer, Worm dan Trojan Horse Beberapa virus disembunyikan di komponen macro, yaitu perintah yang disimpan dalam sebuah aplikasi seperti program pengolahan kata atau spreadsheet. Dalam aplikasi yang memungkinkan para pengguna untuk menulis macro, anda harus memiliki tingkat keamanan macro yang medium. Dengan tingkat keamanan medium, piranti lunak aplikasi akan memperingatkan para pengguna bahwa dokumen yang akan mereka coba buka mengandung macro, Dari peringatan ini, pengguna dapat memilih untuk mengaktifkan atau mematikan macro. Apabila dokumen berasal dari sumber yang dapat dipercaya, para pengguna dapat mengaktifkan macro, jika tidak macro harus dimatikan Para pengguna harus memasang program anti virus dan sering memperbaruinya. Program antivirus melindungi komputer yang ditemukan di memori, media penyimpanan, atau filefile komputer. Sebagian program antivirus juga melindungi dari worm, Trojan horse, dan spyware. Ketika anda membeli komputer baru, komputer tersebut biasanya sudah dilengkapi dengan program antivirus. Program antivirus memindai program-program yang mencoba memodifikasi program untuk boot, sistem operasi, dan program-program lain yang lazimnya adalah untuk dibaca, bukan untuk dimodifikasi. Sebagai tambahan, banyak program antivirus secara otomatis memindai file yang diunduh dari internet, lampiran e-main, file-file yang dibuka, dan semua media removable yang dimasukkan ke komputer. Sebuah teknik yang digunakan oleh program antivirus untuk mengidentifikasi virus adalah mencari virus signature. Virus signature, juga disebut virus defination, merupakan pola spesifik dari kode virus yang dapat dikenali. Para pengguna komputer harus memperbarui

file signature untuk program antivirus mereka secara rutin. Memperbarui file virus signature berarti mengunduh setiap virus definition baru yang telah ditambahkan sejak pembaruan terakhir. Kegiatan ini sangat penting memungkinkan program antivirus melindungi komputer dari virus yang ditulis setelah program antivirus tersebut diluncurkan. Sebagian besar program antivirus berisikan fitur pembaruan otomatis yang secara rutin meminta para pengguna untuk mengunduh file signature. Perusahaan pembuat piranti lunak ini biasanya menyediakan layanan ini bagi para pengguna yang telah terdaftar tanpa memungut biaya tamabahan untuk jangka waktu tertentu. Apabila program antivirus yang mengidentifikasi file terinfeksi, program antivirus mencoba membuang virus, worm, dan Trojan horse tersebut. Apabila antivirus tidak dapat menghilangkan infeksinya, program tersebut biasanya mengkarantina file yang terinfeksi. Karantiina merupakan daerah terpisah pada hard disk yang menyimpan file terinfeksi hingga infeksi tersebut dapat dihilangkan. Langkah ini memastikan file-file lainnya tidak ikut terinfeksi. Beberapa pengguna juga memasang program personal firewall untuk melindungi komputer dan data-datanya dari intrusi atau penyusupan. Tips pencegahan infeksi virus, worm, dan Trojan Horse 1. Jangan pernah menyalakan komputer apabila terdapat media removable pada drive atau terhubung ke port, kecuali media tersebut tidak diketahui 2. Jangan pernah membuka lampiran e-mail kecuali anda mengharapkannya dan berasal dari sumber yang dapat dipercaya. Matikan fungsi message preview 3. Pilih keamanan macro dalam program sehingga anda bisa mengaktifkan atau menonaktifkan macro. Aktifkan macro hanya apabila dokumen berasal dari sumber yang dapat dipercaya dan anda memang mengharapkannya 4. Pasanglah program antivirus pada seluruh komputer anda. Dapatkan pembaruan (update) terhadap file signature virus pada suatu basis yang umum 5. Cek semua program yang anda unduh, apakah mengandung virus, worm, atau trojan horse. Malware sering disimpan dalamm bentuk program yang sepertinya tidak berbahaya, sehingga sejumlah besar pengguna menjadi terpengaruh.
5

6. Apabila program antivirus anda menandakan bahwa e-mail mengadung infeksi, segera hapus lampiran tersebut 7. Sebelum menggunakan program revovable, gunakan program antivirus untuk memeriksa media tersebut dari infeksi. 8. Pasanglah program personal firewall

2.4.Firewall

Firewall merupakan piranti keras dan/atau piranti lunak yang melindungi sumber-sumber jaringan dari penyusupan oleh para pengguna komputer di jaringan lain seperti internet. Semua pengguna yang terhubung dan pengguna komputer online sebaiknya

mengimplementasikan solusi firewall ini. Perusahaan-perusahaan menggunakan firewall untuk melindungi sumber-sumber jaringan dari pihak-pihak asing dan membatasi akses karyawan pada data sensitif, misalnya daftar upah atau catatan resmi pribadi. Perusahaan dapat mengimplementasikan solusi firewall sendiri atau membayar perusahaan lain yang khusus menangani penyediaan perlindungan firewall untuk memenuhi kebutuhan mereka.Perusahaan-perusahaan besar sering merutekan semua komunikasi mereka melalui proxi server yang merupakan sebuah komponen firewall. Proxy server merupakan server di luar jaringan perusahaan yang mengendalikan komunikasi yang boleh dan tidak boleh masuk ke jaringan perusahaan. Para pengguna rumahan dan kantoran kecil sering kali melindungi komputer mereka dengan personal firewall. Personal firewall merupakan utilitas yang dapat mendeteksi dan
6

melindungi komputer pribadi dan data-datanya dari intrusi tanpa izin. Beberapa operasi, misalnya Windows XP, sudah memiliki program personal firewall bawaaan. Beberapa pengguna kantoran kecil atau rumahan membeli piranti keras firewall, misalnya router atau perangkat keras lainnya yang memmiliki firewall bawaan, sebagai tambahan untuk atau pengganti piranti lunak firewall. Piranti keras firewall menghalangi intruksi sebelum masuk ke dalam komputer.\ Firewall terbagi menjadi dua jenis, yakni sebagai berikut Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall. Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Fungsi Firewall Secara fundamental, firewall dapat melakukan hal-hal berikut:


Mengatur dan mengontrol lalu lintas jaringan Melakukan autentikasi terhadap akses Melindungi sumber daya dalam jaringan privat
7

Mencatat semua kejadian, dan melaporkan kepada administrator

2.5. Kerahasiaan Informasi Kerahasiaaan informasi mengacu pada hak perorangan dan perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan informasi tentang mereka. Dahulu kerahasiaan informasi lebih mudah dijaga karena informasi disimpan dalam lokasi-lokasi yang terpisah. Saat ini, basis data raksasa menyimpan data secara online dan banyak dari data-data ini bersifat pribadi dan rahasia serta harus dan hanya dapat diakses oleh pengguna yang memiliki wewenang. Hal ini terkadang membuat para individu dan organisasi kurang percaya akan keamanan/kerahasiaan informasi mereka.

Profil elektronik Profil elektronik merupakan profil pribadi yang dibuat oleh perusahaan mengenai seseorang.

Cookie Cookie merupakan file teks berukuran kecil yang disimpan oleh server web di komputer Anda. File cookie khususnya berisi data mengenai Anda, seperti nama atau perferensi tampilan Anda. Banyak situs web komersial mengirimkan cookie ke browser Anda, kemudian hard disk komputer Anda menyimpan cookie tersebut. Di lain waktu ketika Anda mengunjungi situs web, browser Anda memanggil cookie dari hard disk Anda dan mengirimkan data dalam cookie ke situs tersebut. Anda dapat mengatur browser supaya menerima atau tidak cookie secara otomatis, namun jika kita menolak cookie maka tdak dapat menggunakan berbagai situs ecommerce

Spyware dan Adware Spyware merupakan program yang ditempatkan pada komputer tanpa sepengetahuan pengguna yang secara rahasia mengumpulkan informasi mengenai dirinya. Program spyware mengirimkan informasi yang dikumpulkannya ke suatu sumber di luar sementara Anda sedang online. Perusahaan iklan internet sering kali mengumpulkan

informasi mengenai kebiasaan menjelajah web pengguna dengan menyembunyikan spyware dalam adware. Adware merupakan program yang menampilkan iklan online pada banner atau jendelan pop-up pada halaman web, e-mail, atau layanan internet lainnya. Phising Phising adalah semacam trik yang dilakukan oleh para pelaku kejahatan dengan mengirimkan e-mail yang tampak resmi, mencoba mendapatkan informasi pribadi dan keuangan dari Anda. Pharming merupakan tindakan penipuan yang serupa dengan phising,yaitu ketika para pelaku kejahatan mencoba mendapatkan informasi pribadi dan keuangan Anda secara spoofing. Spam Spam merupakan e-mail atau informasi pada newsgroup yang tidak diingikan yang dikirim ke banyak penerima atau newsgroup sekaligus; surat sampah pada internet. Beberapa teknik mengurangi spam : a. Beberapa program e-mail memiliki pengaturan yang memungkinakan mereka untuk menghapus spam secara otomatis. b. E-mail filtering : layanan yang memblok e-mail yang telah didaftarkan sebelumnya. c. Program anti-spam : program yang mencoba membuang spam sebelum memasuki kotak masuk e-mail.

2.6. UU no.11 tahun 2008 (UU ITE) Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan. Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi
9

dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan Tim UI menamai naskah akademisnya dengan RUU Transaksi Elektronik. Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh Tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR. Undang-Undang ini merupakan undang-undang yang dinilai mempunyai sisi positif dan negatif Sisi Positif UU ITE Berdasarkan dari pengamatan para pakar hukum dan politik UU ITE mempunyai sisi positif bagi Indonesia. Misalnya memberikan peluang bagi bisnis baru bagi para wiraswastawan di Indonesia karena penyelenggaraan sistem elektronik diwajibkan berbadan hukum dan berdomisili di Indonesia. Otomatis jika dilihat dari segi ekonomi dapat mendorong pertumbuhan ekonomi. Selain pajak yang dapat menambah penghasilan negara juga menyerap tenaga kerja dan meninggkatkan penghasilan penduduk. UU itu juga dapat mengantisipasi kemungkinan penyalahgunaan internet yang merugikan, memberikan perlindungan hukum terhadap transaksi dan sistem elektronik serta memberikan perlindungan hukum terhadap kegiatan ekonomi misalnya transaksi dagang. Penyalahgunaan internet kerap kali terjadi seperti pembobolan situs-situs tertentu milik pemerintah. Kegiatan ekonomi lewat transaksi elektronik seperti bisnis lewat internet juga dapat meminimalisir adanya penyalahgunaan dan penipuan. UU itu juga memungkinkan kejahatan yang dilakukan oleh seseorang di luar Indonesia dapat diadili. Selain itu, UU ITE juga membuka peluang kepada pemerintah untuk mengadakan program pemberdayaan internet. Masih banyak daerah-daerah di Indonesia yang kurang tersentuh adanya internet. Undang-undang ini juga memberikan solusi untuk meminimalisir penyalahgunaan internet. Sisi Negatif UU ITE
10

Selain memiliki sisi positif UU ITE ternyata juga terdapat sisi negatifnya. Contoh kasus Prita Mulyasari yang berurusan dengan Rumah Sakit Omni Internasional juga sempat dijerat dengan undang-undang ini. Prita dituduh mencemarkan nama baik lewat internet. Padahal dalam undang-undang konsumen dijelaskan bahwa hak dari onsumen untuk menyampaikan keluh kesah mengenai pelayanan publik. Dalam hal ini seolah-olah terjadi tumpang tindih antara UU ITE dengan UU konsumen. UU ITE juga dianggap banyak oleh pihak bahwa undang-undang tersebut membatasi hak kebebasan berekspresi, mengeluarkan pendapat, dan menghambat kreativitas dalam berinternet. Padahal sudah jelas bahwa negara menjamin kebebasan setiap warga negara untuk mengeluarkan pendapat. Undang-undang ini menimbulkan suatu polemik yang cukup panjang. Maka dari itu muncul suatu gagasan untuk merevisi undang-undang tersebut

11

BAB III PENUTUP 3.1. Kesimpulan Dengan fasilitas yang ditawarkan komputer memang beragam dan sangat membantu dalam kehidupan sehari-hari. Namun dalam kenyataannya banyak fasilitas komputer yang kurang dapat dipercaya karena adanya gangguan dari luar. Untuk mengatasinya dibutuhkan beberapa fasilitas tambahan yang dapat kita gunakan untuk mengurangi ancaman tersebut. Serta melakukan perlindungan pada komputer terhadap virus komputer, worm dan Trojan Horse, seperti mengguanakan antivirus serta pemasangan firewall windows.

12

DAFTAR PUSTAKA
http://www.antaranews.com/berita/1262689446/depkominfo-janji-kooperatif-tanggapi-revisi-uu-ite http://www.scribd.com/doc/19383804/Ringkasan-UU-ITE#outer_page_2 Buku ada 2 Turban sama discovering computer (lupa)

13