Anda di halaman 1dari 43

SISTEM INFORMASI BERBASIS INTERNET

Disusun oleh:
1. Agung Indra Wijaya
2. Yandi Alaudin
3. Dedi Sugiyanto
4. Muhamad Kahfi W.
5. Aris Sugianto
6. Meki Astrea
7. Ijabatul Munir
8. Wahyudi Setiawan
9. Hermanto
10. Iin Herlini
11. Ari Yadi

(12130096)
(12130102)
(12130298)
(12130354)
(12130361)
(12130367)
(12130605)
(12132226)
(121)
(12133241)
(121)

Program Studi Manajemen Informatika


Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika
Jakarta
2016

KATA PENGANTAR

Segala puji syukur kami panjatkan ke hadirat Tuhan Yang Maha Esa, yang
telah melimpahkan rahmat dan karunia-Nya, sehingga pada akhirnya penulis dapat
menyelesaikan tugas makalah ini dengan baik. Adapun judul penulisan makalah ini
adalah SISTEM INFORMASI BERBASIS INTERNET.
Tujuan penulisan makalah ini untuk memenuhi tugas mata kuliah Internet And
Mobile Security. Penulis menyadari bahwa dalam penyusunan makalah ini masih
terdapat banyak kekurangan dalam penulisannya, dan tanpa dorongan dari semua
pihak, makalah ini tidak akan selesai. Oleh karena itu, maka penulis ingin
menyampaikan ucapan dan rasa terima kasih kepada:
1. Ibu Silviyanti selaku Dosen Mata Kuliah Internet And Mobile Security yang
telah memberikan pengarahan dalam penyelesaian makalah ini.
2. Ayah dan Ibu yang telah memberikan dukungan moril dan spiritual.
3. Teman-teman kami yang selalu memberi dukungan dalam menyelesaikan
makalah ini.
Serta semua pihak yang telah membantu dalam penyusunan makalah ini.
Akhir kata penulis mengharapkan saran dan kritik untuk menyempurnakan penulisan
makalah yang akan datang.
Jakarta, 22 Maret 2016

Penulis

BAB I
PENDAHULUAN

1.1.

Latar Belakang Masalah

Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang
begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak
ditemukan tempat-tempat internet yang menyajikan berbagai jasa pelayanan internet.
Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan
manusia sampai saat ini sangatlah panjang.
Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an,
tepatnya mulai tahun 1969) dikembangkan oleh Departemen Pertahanan dan
Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek
strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan
pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi
militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet
sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala
kemungkinan akibat perang yang mungkin akan terjadi.
Awalnya internet hanya digunakan secara terbatas di antar-laboratorium
penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja,
yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects
Agency).
Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh
beberapa pengamat computer di era 1980-an karena kemampuannya yang pada saat
itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata
perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan

informasi yang tiada henti-hentinya dipergunakan. Namun keindahan internet tidak


seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di
belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata
ternyata lebih banyak ditemukan di dunia internet.
Kejahatan di internet ini popular dengan nama cyber-crime. Adanya cyber
-crime akan menjadi dampak buruk bagi kemajuan dan perkembangan Negara kita
serta di dunia pada umumnya. Saat ini, internet telah menjadi bagian dari kehidupan
kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk
pribadi. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang
bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail,
pengacak-acakan home page, pencurian data, password ataupun nomor kartu kredit,
dan lain lain.

1.2.

Maksud dan Tujuan


Maksud dari penulisan makalah ini adalah sebagai berikut:
1. Memahami tentang alasan sistem informasi berbasis internet.
2. Memahamai keamanan sistem internet.
3. Mengetahui tentang statistik kemanan sistem internet.

4. Memahami dasar-dasar sistem keamanan informasi.


Adapun tujuan dari penulisan makalah ini adalah untuk memenuhi tugas mata
kuliah Internet Mobile Security.
1.3.

Metode Penelitian
Metode penelitian atau Tehnik pengumpulan data yang digunakan penulis

dalam melakukan pengumpulan data untuk penyusunan makalah ini adalah


menggunakan menggunakan metode daftar pustaka, yaitu suatu bentuk riset yang
dilakukan dengan cara membaca buku-buku dan sumber-sumber yang dapat
menunjang hasil penulisan makalah ini.
1.4.

Ruang Lingkup
Batasan dalam pembahasan makalah ini yaitu tentang sistem berbasis internet,

keamanan sistem internet dan dasar-dasar keamanan sistem informasi.


1.5.

Sistematika Penulisan
Penulisan makalah ini dikelompokkan menjadi beberapa Bab dengan

sistematika penyampainnya. Adapun sistematika penulisan makalah ini adalah


sebagai berikut:

BAB I PENDAHULUAN
Bab ini berisi tentang Latar Belakang masalah, maksud dan tujuan,
Metode penelitian dan sistematika penulisan.

BAB II LANDASAN TEORI


Bab ini berisi tentang pengertian dan definisi-definisi yang diambil

dari beberapa kutipan buku yang berkaitan dengan judul makalah

BAB III PEMBAHASAN


Bab ini menjelaskan tentang alasan sistem informasi berbasis internet,
statistik internet, keamanan sistem internet, pelaku kejahatan internet, dasar-dasar
keamanan internet, keamanan internet, contoh kejahatan di internet,dan cara aman
berselancar di dunia maya.
BAB IV PENUTUP
Bab ini berisi kesimpulan dari pembahasan.

BAB II
LANDASAN TEORI
2.1 Konsep Dasar Sistem
2.1.1 Definisi Sistem
Secara etimologi sistem berasal dari kata sistem yang berarti susunan atau
cara, sedangkan definisinya sistem adalah seperangkat unsur-unsur yang terdiri dari
manusia, alat, konsep dan prosedur yang dihimpun menjadi satu untuk maksud dan
tujuan bersama (Gordon B.Davis, 1985: 4).
2.1.2 Karakteristik Sistem
Suatu sistem mempunyai karakteristik atau sifat-sifat yang tertentu, yaitu:
1. Komponen (Component )
Suatu sistem terdiri dari sejumlah komponen yang saling berinteraksi yang
artinya bekerja sama membentuk satu kesatuan komponen-komponen atau
elemen-elemen sistem dapat berupa sautu sub sistem atau bagian dari sistem.
2. Lingkungan Luar ( Environment )
Lingkungan luardari sautu sistem adalah apapun diluar batas dari sistem yang
mempengaruhi operasi sistem.
3. Batasan ( Boundary )
Merupakan daerah yang membatasi antara suatu sistem dengan sistem yang
lainnya atau dengan lingkungan luar.
4. Jalinan ( Interface )
Merupakan media penghubung antara satu sub sistem dengan subsistem
lainnya.
5. Masukan ( Input )
Energi yang dimasukkan ke dalam sistem. Masukkan dapat berupa
maintenance input dan signal input.
6. Proses ( Process )
Suatu sistem dapat mempunyai suatu bagian pengolah yang akan merubah
masukkan menjadi keluaran.
7. Keluaran ( Output )

Hasil dari energi yang diolah dan diklasifikasikan menjadi keluaran yang
berguna.
8. Sasaran / Tujuan (Goal )
Suatu sistem pasti mempunyai tujuan ( goal ) atau sasaran ( objective ). Kalau
suatu sistem tidak mempunyai sasaran maka operasi tidak akan ada gunanya.
Sasaran dari sistem sangat menentukan sekali masukkan yang dibutuhkan dan
keluaran sistem yang akan dihasilkan oleh sistem itu sendiri.
2.2 Konsep Dasar Informasi
2.2.1 Definisi Informasi
Informasi adalah data yang dirubah menjadi bentuk yang lebih berguna dan
berarti bagi pihak yang menerimanya. Sedangkan yang dimaksud dengan data adalah
suatu kenyataan yang memberikan suatu kejadian-kejadian atau kesatuan yang nyata.
Adapun kualitas dari suatu informasi ditentukan oleh karakteristik-karakteristik
sebagai berikut :
1. Akurat ( Accurate )
Diartikan bahwa suatu sistem informasi bebas dari kesalahan dan bebas
dari bias dan benar-benar memberikan suatu kebenaran dan harus jelas
menceritakan maksudnya.
2. Tepat Waktu ( Time Line )
Diartikan bahwa informasi yang digunakan bukan merupakan informasi
yang telah usang dan tidak bernilai lagi, serta harus sampai pada penerima
tidak terlambat sehingga dapat membuat keputusan secara cepat.
3. Relafan ( Relevan )
Diartikan bahwa informasi yang disampaikan mempunyai hubungan
dengan masalah yang akan digunakan bersama informasi tersebut.
2.3 Pengertian Sistem Informasi
Sistem informasi adalah suatu sistem di dalam suatu organisasi yang
mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi yang

bersifat manajerial dan kegiatan strategi dari suatu organisasi dan pihak luar tertentu
dengan laporan yang diperlukan.
2.3.1 Komponen Sistem Informasi
Stair, 1992: 19, menjelaskan bahwa sistem informasi berbasis computer
(CBIS) dalam suatu organisasi terdiri dari komponen-komponen sebagai berikut :
1. Hardware, yaitu komponen perangkat keras untuk melengkapi kegiatan
memasukkan data, memproses data dan keluaran data.
2. Software, yaitu program dan intruksi yang diberikan ke computer.
3. Database, yaitu kumpulan data dan informasi yang diorganisasikan
sedemikian rupa sehingga mudah diakses oleh pengguna sistem informasi.
4. Telekomunikasi, yaitu komunikasi yang menghubungkan antara pengguna
sistem dengan sistem komputer secara bersama-sama kedalam suatu jaringan
kerja yang efektif.
5. Manusia / Personil, yaitu seseorang atau personil dari sistem informasi,
meliputi manajer, analis, programmer, operator, dan bertanggung jawab
terhadap perawatan sistem.
6. Prosedur, yaitu tata cara meliputi strategi, kebijakan, metode dan peraturanperaturan dalam menggunakan sistem informasi berbasis komputer.
2.4 Konsep Dasar Internet
Salah satu kemajuan teknologi informasi yang saat ini telah merubah cara
pandang dan hidup manusia, proses bisnis dan strategi suatu institusi bisnis adalah
Internet. Internet adalah sebuah jaringan yang sangat besar yang mengkonesikan
komputer dan server diseluruh dunia dalam satu jaringan yang terpusat.
Dengan Internet kita dapat mengakses data dan informasi kapan saja dan
dimana saja. Dengan internet dapat membuat bias jarak, ruang dan waktu yang
merupakan suatu jaringan komunikasi tanpa batas yang melibatkan jutaan komputer
yang tersebar diseluruh dunia. Dengan Internet saat ini telah merubah cara pandang,

pola hidup dan kebiasaan manusia selama ini maka munculah istilah seperti
broadband, mobile communications, Tellecomutters, dan lain-lain.
`

Ada beberapa alasan mengapa Internet sangat cepat perkembangannya yang

melebihi perkembangan teknologi lainnya seperti perkembangan radio, tv, dan


Handphone, yaitu:
1. Tidak tergantung pada suatu teknologi dan bersifat cross platform, dengan
internet maka suatu perangkat / sistem tidak tergantung pada sistem operasi
yang digunakan dan cenderung bisa terkoneksi dengan banyak sistem dengan
bahasa pemrograman yang berbeda-beda. Contohnya kita dapat terkoneksi ke
suatu sistem atau mengakses suatu informasi di Internet walaupun
mengunakan sistem operasi yang berbeda (Windows, Linux, FreeBsd, dan lain
lain). Ditambah perkembangan saat ini banyak aplikasi / content yang dibuat
dengan berbasis web (web based).
2. Biaya yang dibutuhkan relatif murah, dengan terkoneksi Internet untuk
mendapatkan informasi (kabar, berita, data, images, files, software, dan lainlain) dapat dilakukan dengan cepat dengan biaya yang murah, contohnya kita
dapat membaca dan mengirim e-mail, membaca informasi terkini dari sebuah
portal berita, mendownload software trial atau free dari sebuah situs yang
menyediakanya, mencari files document yang dibutuhkan, dapat dengan
mudah dan cepat melakukan perbandingan harga dan kwalitas barang yang
akan kita beli, dan sebagainya.
3. Teknologi Protocol yang semakin berkembang, protocol adalah suatu set
aturan yang dapat dimengerti oleh si pengirim dan si penerima tanpa
memperhatikan media komunikasinya, media transmisinya dan cara

melakukannya. Protocol juga dapat kita bayangkan seperti bahasa yang dapat
dimengerti oleh kita dalam melakukan aktivitas sehari-hari. Sampai saat ini
ada banyak standart protocol yang digunakan oleh vendor-vendor IT. Trend
saat ini adalah ke IP Based (berbasis pada Internet Protocol) dengan
munculnya standar dan teknologi terbaru seperti VoIP, Teleconferences,
Convergences jaringan telekomunikasi HT (radio gengam) ke jaringan VoIP,
dan sebagainya.
4. Aplikasi / content yang semakin beragam, perkembangan saat ini cenderung
makin banyaknya aplikasi computer dan perangkat mobile yang beragam,
contohnya dari aplikasi yang sederhana yang berbasis web sampai dengan
aplikasi di gadget mobile. Aplikasi aplikasi ini berjalan diserver yang
terkoneksi ke Internet agar dapat diakses oleh user / institusi bisnis. Contoh
kontrol smart home yang berbasis web untuk melakukan monitoring sistem
pengendalian rumah dari Internet, sistem informasi akademik online yang
dikoneksikan ke sistem SMS, dan lain-lain.
5. Mengakses informasi kapan saja dimana saja, mobilitas adalah salah satu
kebutuhan manusia saat ini, banyak orang yang menginginkan dapat mencari
informasi dan mengakses data dimana saja dan kapan saja dengan lebih
mudah dan cepat, web adalah salah satu cara mendapatkan informasi dengan
cepat dan murah dan dengan internet data dapat diambil dimana saja
walaupun berada jauh diluar server. Maka munculah istilah mobile
communications yang memungkikan pengguna bisnis untuk bisa terkoneksi
dimana saja dan kapan saja dengan menggunakan perangkat gadget dan
smartphone, istilah VPN (Virtual Private Network) yang memungkinkan

pengguna dapat terkoneksi ke sistem dan database perusahaan dimana saja


asal terkoneksi ke Internet.

BAB III
PEMBAHASAN

3.1.

Alasan Sistem Informasi Berbasis Internet


Sistem informasi saat ini banyak yang menggunakan internet hal ini

disebbkan oleh :
a. Internet merupakan sebuah platform yang terbuka (open platform) sehingga
menghilangkan ketergantungan perusahaan pada sebuah vendor (pembuat
perangkat hard/software) tertentu.
b. Open platform juga mempermudah interoperability (kemampuan saling
mendukung) antar vendor.
c. Internet merupakan media yang paling ekonomis untuk digunakan sebagai
basis sistem informasi. Dapat diakses dimanapun dan perangkat lunak yang
digunakan untuk mengakses internet banyak tersedia secara murah bahkan
gratis.
Alasan-alasan tersebut diatas menyebabkan internet menjadi media elektronik
yang paling popular untuk menjalankan bisnis, yang kemudian dikenal dengan istilah
electronic commerce (e-commerce).Dengan diperbolehkannya bisnis menggunakan
internet, maka penggunaan internet menjadi meledak. Statistik yang berhubungan
dengan kemajuan internet dan e-commerce semakin meningkat dan sangat
menakjubkan. Selain hal diatas internet juga digunakan sebagai media social, hal ini
dibuktikan dengan suksesnya:
-Koin peduli prita (2009) dan Koin cinta Bilqis(2010)
3.2.

Statistik Internet

Data-data statistik tentang pertumbuhan jumlah pengguna internet di


Indonesia saja juni 2012, 55 juta dari total di Asia 1,076,681,059 yang diperoleh dari
Internet World Stats.

Sumber: Internet world stats-www.internetworldstats.com


Gambar 3.1
Data Pengguna Internet dan Facebook di Asia dan Indonesia
Hampir mirip dengan statistic jumlah pengguna internet, statistic penggunaan
internet untuk keperluan e-commerce juga meningkat dengan nilai yang
meenakjubkan. Berdasarkan data dari International Data Corporation (IDC) tahun
2011, tercatat nilai perdagangan lewat internet di Indonesia mencapai sekitar $3.4
miliar atau setara dengan RP. 30 triliun, dan sekarang hampir semua perusahaan
terutama perusahaan perbankan menyediakan fasilitas transaksi bisnis yang dapat
dilakukan dengan internet.

2.3.

Keamanan Sistem Internet

Pada era global seperti sekarang ini, keamanan sistem informasi berbasis
internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet
yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim
dari suatu komputer ke komputer yang lain di dalam internet, data itu akan melewati
sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user
tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer
terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer
tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman.
Pembobolan sistem keamanan di internet terjadi hampir tiap hari di seluruh
dunia. Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk
kejahatan virtual dengan memanfaatkan media komputer yang terhubug ke internet,
dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubanglubang keamanan pada sistem operasi menyebabkan kelemahan dan terbukanya
lubang

yang dapat digunakan para hacker, cracker dan script kiddies untuk

menyusup ke dalam komputer tersebut.


Kejahatan yang terjadi dapat berupa:
1.
2.
3.
4.

Pencurian terhadap data


Akses terhadap jaringan internal
Perubahan terhadap data-data penting
Pencurian informasi dan berujung pada penjualan informasi

Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan


memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus
ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem,
dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin

dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan
tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa
tujuan para penyusup adalah:
1. Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan
komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering
disebut dengan The Curius.
2. Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web.
Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The
Malicious.
3. Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk
memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The
Profile Intruder.
4. Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk
selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering
disebut sebagai The Competition. Secara umum hubungan antara pengguna
Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini :

Gambar 3.2
Hubungan antara Pengguna Internet sebuah Website
Pengguna terhubung ke Internet melalui layanan Internet Service Provider
(ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun
dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui
network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server
Internet terhubung ke Internet melalui ISP atau network provider lainnya. Gambar
tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole). Di sisi
pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga
data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit,
dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan.

Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang
pengguna yang menggunakan komputer di lingkungan umum (public facilities)
seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame
pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika
dia mengetikkan data-data rahasia melalui web. Di sisi ISP, informasi dapat juga
disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata
rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program
penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP
tersebut. Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan
Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan
institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana
seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data
nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di
Indonesia sendiri ada kasus domain plesetan klikbca.com yang sempat membuat
heboh.

3.4.

Pelaku Kejahatan Internet


Tipe tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka

diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang
menyimpang. Kata hacker pertama kalinya mucul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang computer dan mampu
membuat program computer yang lebih baik ketimbang yang telah dirancang
bersama.

Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki


keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi
dank ode computer pengaman lainnya, tetapi tidak melakukan tindakan pegrusakan
apapun, tidak mencuri uang atau informasi.
Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah
yang lebih negatif. Karenanya, istilah pun bertambah untuk membedakan yang satu
dengan yang lain yakni ada cracker, phreaker, dan carder.

a. Cracker
Merupakan seseorang yang masuk secara illegal ke dalam sistem komputer.
Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan
yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan
Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda.
Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi
buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black
hacker.
b. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan
tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan
telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis.

Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper
menemukan cara menelpon jarak jauh, tanpa mengeluarkan biaya. Triknya adalah
dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600
mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
c. Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan
melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk
kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang
bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor
kartu kredit.
Berdasarkan motif para perusak, ada yang berbasis politik, ekonomi, dan ada
juga yang hanya ingin mencari ketenaran. Masalah politik nampaknya sering menjadi
alasan untuk menyerang sebuah sistem (baik di dalam maupun di luar negeri).
Beberapa contoh dari serangan yang menggunakan alasan politik adalah :

Hackers Portugal yang mengubah isi beberapa website milik pemerintah


Indonesia karena tidak setuju dengan apa yang dilakukan oleh pemerintah
Indonesia di Timor-timur. Selain itu, mereka juga mencoba merusak sistem
yang ada dengan menghapus seluruh disk.

Hackers Cina dan Taiwan terhadap beberapa website Indonesia atas kerusuhan
di Jakarta (mei 1998) yang menyebabkan etnis Cina di Indonesia mendapat
perlakuan yang tidak adil. Hackers ini mengubah beberapa website Indonesia
untuk menyatakan ketidaksukaan mereka atas apa yang telah terjadi.

Beberapa hackers di Amerika menyatakan akan merusak sistem milik


pemerintah Iraq ketika terjadi ketegangan politik antara Amerika dan Iraq.

3.5.

Dasar-Dasar Keamanan Sistem Informasi


David Khan dalam bukunya The Code-Breakers membagi masalah

pengamanan informasi menjadi dua kelompok, yaitu security hal ini dikaitkan dengan
pengamanan

data

Intelligence

dan

hal

yang

dikaitkan

pencarian

(pencurian,penyadapan) data. Dan keduanya hal dimaksud diatas merupakan hal yang
sama pentingnya.
Tabel III.1 Dasar-Dasar Keamanan Sistem Informasi

Security

Intelligence

Signal Security: steganography, traffic Signal Intelligence:


security (call sign changes, dummy intercepting&direction finding, traffic
message, radio silence), cryptography

analysis, cryptanalysis

Electronic security: emission security Electronik


(shifting

radar

frequency),

intelligence:

electronic

counter- reconnaissance (eavesdropping on radar

countermeasure

(looking

jammed radar)

through emission),

countermeasure

(jamming,

false radar echoes)

Majalah IIE Spectrum bulan April 2003, menceritakan tentang penyadapan


internasional yang dilakukan oleh bebrapa Negara yang dimotori oleh Amerika
Serikat, Inggris, dan Australia dan terjadi lagi tahun 2013.
Penyadapan ini dilakukan secara besar besaran di udara, darat, dan laut, padahal
melakukan penyadapan dan mengelola data yang disadap bukan hal yang mudah,
apalagi jika volume dari data tersebut sangat besar.
Bagaimana melakukan penyadapan terhadapa pembicaraan orang melalui
telepon? ,bagaimana mendeteksi kata-kata tertentu? Dan perlukah semua hasil
sadapan disimpan dalam database? Seberapa besar databasenya? Bagaiamana proses
data mining, pencarian informasi dari database tersebut. Masih banyak pertanyaanpertanyaan lain yang belum terjawab secara teknis.
Jadi, masalah penyadapan informasi Negara bukan isapan jempol lagi. Ini sudah
menjadi informasi yang terbuka. Pengamanan data dapat dilakukan dengan dua cara,
yaitu:
1. Steganography

Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan


rahasia tidak ada atau tidak nampak. Bedanya dengan cryptography pesan
rahasianya nampak tapi dalam bentuk enkripsi sedangkan steganography
tidak terlihat. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa
ada pesan rahasia di sana.
Contoh steganografi antara lain :
a. Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai
engkau nyaman ingin nambah.
Pesan rahasia dari pesan diatas adalah serang hari senin
b. Ada kuliah umum hari apa Miss ida leman?
Apa pesan rahasianya?
Ada sebuah teknik steganography modern yang telah lama dikembangkan
namun jarang diketahui umum. Teknik steganography ini menyembunyikan
pesan di dalam sebuah pesan spam. Definisi umum dari spam adalah email
sampah yang hanya berisi iklan2 yang tidak diinginkan oleh penerimanya.
Ada sebuah situs bernama http://www.spammimic.com yang dapat anda
gunakan sebagai salah satu cara menyembunyikan pesan yang ingin anda
kirim. Pada halaman utama situs tersebut terdapat link "Encode" dan
"Decode". Gunakan link "Encode" untuk menyembunyikan pesan rahasia

anda ke dalam sebuah pesan spam. Gunakan link "Decode" untuk merubah
pesan spam yang anda dapat kembali menjadi pesan rahasia.
2. Cryptography
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing
(tulisan). Kalau cryptography pesan rahasianya terlihat/tidak disembunyikan.
Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah
algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut
memiliki hubungan matematis yang cukup erat.
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah
enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca
dengan mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah
encipher

Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut


dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat
untuk proses ini adalah decipher.
Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa
bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan
cryptanalysis. Cryptology merupakan gabungan dari cryptography dan
cryptanalysis.
3. Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga
tidak dapat dibaca oleh orang yang tidak berhak.
Dengan enkripsi data disandikan (encrypted) dengan menggunakan sebuah
kunci (key).
Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang
dapat sama dengan kunci untuk mengenkripsi

Diagram Proses Enkripsi dan Dekripsi

Secara matematis, proses atau fungsi enkriEnkripsipsi (E) dapat dituliskan : E


(M)=C
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai :
D (C) = M
Dimana :
M adalah Plaintext (Message)
C adalah Ciphertext.
Plaintext adalah pesan atau informasi yang akan dikirimkan dalam format yang
mudah dibaca atau dalam bentuk aslinya.
Ciphertext adalah informasi yang sudah dienkripsi.
Algoritma dari enkripsi adalah fungsi-fungsi yang digunakan untuk melakukan fungsi
enkripsi dan dekripsi.
Algoritma yang digunakan menentukan kekuatan dari enkripsi.

3.6 Security Internet


3.6.1 Alasan Ketidakamanan Internet

Dari uraian di paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet


belumlah benar-benar aman. Beberapa alasan utama ketidakamanan internet adalah
sebagai berikut:
1. Internet adalah wilayah bebas tak bertuan, tak ada pemerintahan dan hukum
yang mengaturnya. Manajemen dan perlindungan keamanan masing-masing
jaringan

diserahkan

sepenuhnya

kepada

penanggungjawab

jaringan

(administrator jaringan internet). Dan pada kenyataannya, tidak semua


administrator jaringan, mengerti dengan baik tentang keamanan internet.
2. Masih banyaknya hole (lubang) di sistem komputer dan jaringan yang dapat
dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu pribadinya.
3. Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari
yuorang lain, sehingga nafsu pribadilah yang akan menguasai si user;
4. Kurangnya kesadaran adanya hole kejahatan di internet oleh kebanyakan
user.
5. Belum adanya standar keamanan manajemen jaringan internet.
Aspek Keamanan Komputer dalam Internet
Saat kita menggunakan komputer dengan koneksi internet untuk keperluan penting
yang membutuhkan privasi dan integritas tinggi, baik yang bersangkutan dengan

transaksi maupun tukar menukar data yang sifatnya privat, maka harus diperhatikan
beberapa syarat keamanan Internet di bawah ini.
1. Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan
secara aman dan hanya dapat diakses oleh mereka yang berhak saja. Datadata pribadi yang bersifat pribadi harus dapat terjaga dan dapat di pastikan
terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan
program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi
2. Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh,
lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa
diubah tanpa seijin pemiliknya.Contoh serangan adanya virus, trojan horse,
atau pemakai lain yang mengubah informasi tanpa ijin, man in the middle
attack dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
3. Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi
dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya.
Contoh hambatan denial of service attack (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang

diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash.
4. Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang
berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan
keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk
menjagaintellectual property, yaitu dengan menandai dokumen atau hasil
karya dengan tangan pembuat ) dan digital signature. Metode authenticity
yang paling umum digunakan adalah penggunaan username beserta
password-nya. Metode username/password ini ada berbagai macam jenisnya,
berikut ini adalah macam-macam metode username/password:
Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses
suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh
administrator atau user. Rawan terkena playbacks attacka, eavesdropping,
theft, dan password cracking program.
Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu
tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan
terkena playback attacks, eavesdropping, theft, dan password cracking

program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan
statis username/password.
One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode
username/password. Kebanyakan sistem OTP berdasarkan pada secret
passphrase, yang digunakan untuk membuat daftar password. OTP memaksa
user jaringan untuk memasukkan password yang berbeda setiap kali
melakukan login. Sebuah password hanya digunakan satu kali.
5. Access Control
Sistem harus dapat melakukan kontrol akses. Merupakan cara pengaturan
akses kepada informasi. berhubungan dengan masalah authentication dan
juga privacy menggunakan kombinasi userid/password.
6. NonRepudiation
Sistem harus memastikan bahwa pihak yang melakukan transaksi tidak dapat
menolak, menyangkal transaksi yang telah dilakukannya.
Security Attack Models
Menurut W. Stallings [William Stallings, Network and Internetwork
Security, Prentice Hall, 1995.] serangan (attack) terdiri dari :
a. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah
denial of service attack.
b. Interception

Pihak yang tidak berwenang berhasil mengakses asset atau informasi.


Contoh dari serangan ini adalah penyadapan (wiretapping).
c. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik
web site.
d. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti
e-mail palsu ke dalam jaringan komputer.
Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah
desain (design flaw), salah implementasi, salah konfigurasi, dan salah
penggunaan.
1)

Salah Desain

Lubang keamanan yang ditimbulkan oleh salah desain umumnya jarang


terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat
desain yang salah, maka biarpun dia diimplementasikan dengan baik,
kelemahan dari sistem akan tetap ada.
2)

Implementasi kurang baik

Lubang keamanan yang disebabkan oleh kesalahan implementasi sering


terjadi. Banyak program yang diimplementasikan secara terburu-buru

sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang
harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang terjadi
karena masalah ini sudah sangat banyak, dan yang mengherankan
terus.terjadi, seolah-olah para programmer tidak belajar dari pengalaman.
3)

Salah konfigurasi

Meskipun program sudah diimplementasikan dengan baik, masih dapat


terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang
disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat
diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabila
berkas tersebut merupakan berkas yang penting, seperti berkas yang
digunakan untuk menyimpan password, maka efeknya menjadi lubang
keamanan.
4)

Salah menggunakan program atau sistem

Salah penggunaan program dapat juga mengakibatkan terjadinya lubang


keamanan. Kesalahan menggunakan program yang dijalankan dengan
menggunakan account root (super user) dapat berakibat fatal. Sering terjadi
cerita horor dari sistem administrator baru yang teledor dalam menjalankan
perintah rm -rf di sistem UNIX (yang menghapus berkas atau direktori
beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem
menjadi hilang mengakibatkan Denial of Service (DoS). Apabila sistem yang
digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal
lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila
dilakukan dengan menggunakan account administrator seperti root tersebut.

3.7 Contoh-contoh Kejahatan di Internet dan Cara Penanggulangannya


1. Bom Mail
Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh
sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker
mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga sistem
di komputer target down (hang-up) karena kepenuhan e-mail.
Cara penanggulangannya:
a)

Konsultasi dengan ISP (Internet Service Provider)

b) Protes ke pengirim & ISP pengirim


c)

Menaruh filtering software di mail server, untuk mencegah pengiriman e-

mail oleh cracker yang sudah teridentifikasi.


2. Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh
cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan
maksud untuk lebih mengaburkan jejak si cracker .
Untuk itu, setiap penanggung jawab sistim komputer, sebenarnya tidak hanya
bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab
terhadap jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh
dari jaringan Internet wilayahnya. Sebagai langkah preventif, penerapan sistim
deteksi penerobosan merupakan suatu hal yang sangat disarankan.
3. Pemalsuan ID

Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID


(identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID
milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk
mendapatkan ID orang lain, cracker dapat mencari lewat penye-trap-an
data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan penggunaan server yang didukung oleh
costumer service dari pembuat program adalah suatu hal yang mutlak
diperlukan oleh situs internet, terutama yang mempunyai tingkat kepopuleran
yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa
segera didapatkan penanggulangannya. Selain itu, perlu juga dipertimbangkan
pemilihan server dari pembuat program yang lebih mengutamakan kestabilan
sistem daripada kelebihan fungsi-fungsi di level aplikasi. Penggunaan sistim
otentikasi yang baik seperti otentikasi dengan menggunakan kartu pintar
(smart card), sidik jari dan lain-lain, merupakan salah satu jalan keluar dari
masalah ini.
4. Pencurian File Password atau data Customer
Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang
cracker berusaha mencuri file password dari suatu sistem, kemudian
menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat,
berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan
lawan.
Untuk penanggulangan pencurian file password adalah dengan melakukan
pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file

dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan


sistim shadowing pada sistim password di sistim Unix, atau untuk sistim
WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya,
sistim server yang menangani jasa web ini tidak menggunakan pendekatan
keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim dikatakan
kuat oleh pembuatnya,kalau tidak didukung dengan security policy
(peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik,
tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan
pihak pembuat program merupakan salah satu hal yang diperlukan dalam
membangun sistim yang tahan serangan. Untuk pengamanan data yang
melewati jaringan terbuka seperti Internet, tidak ada jalan lain selain
penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang
yang tidak berhak ataupun oleh cracker.
5. Penggantian isi Homepage (Deface)
Masalah ini pun sering kali menimpa beberapa site di Indonesia. Contohnya
oleh cracker portugis (dalam masalah Timor Timur) dan Cina (tentang
kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di
Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack
lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil
mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang
ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya seorang admin web harus bekerja
keras untuk bisa mengembalikan halaman websitenya kembali seperti semula.

Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan


berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang
digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang
admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya
sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering
mem back up data web sitenya terutama database, hal ini perlu dilakukan
untuk langkah awal jika admin web tersebut sudah kecolongan maka dia
dengan segera dapat mengembalikan websitenya kembali seperti semula.
6. Program Jebakan
Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker
yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di
Internet. Cracker memberikan program gratis, yang feature-nya bagus (banyak
fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak
(user friendly), tetapi di dalam program tersebut, sebenarnya si cracker
menanamkan program lain yang tidak terlihat oleh user. Misalnya program
untuk pencurian ID dan password, pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya yang paling utama adalah dengan memasang Fire
Wall dan Ativirus yang selalu di up date. Selain itu juga dengan mengupdate
Sistem Operasi yang digunakan untuk menutup hole atau lubang keamanan
pada Sistem Operasinya.
7. Shutdown Service
Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan
tujuan agar sistem target tidak dapat melayani service dari semua user.

Kejadian ini pernah menimpa Microsoft, yang mana akses ke homepage-nya


oleh semua user ditolak, karena komputer server dibuat sibuk sendiri oleh si
cracker.
Biasanya penyebab masalah ini adalah terletak pada program server yang
menangani suatu jasa/service tertentu. Yang paling sering terjadi adalah desain
program server yang tidak memikirkan/ mempertimbangkan masalah
keamanan jaringan, sehingga penggunaan buffer (tempat penampungan
sementara di memori/hard disk) tidak terkontrol dan mengakibatkan server
tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya. Untuk
menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu
melakukan pengecekan terhadap program yang dipakainya dengan melakukan
pencocokan jejak (log) kriptografi dari programnya dengan jejak yang
disediakan oleh pembuat program.
3.8 Cara Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari
kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di
dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan
jangan sampai para penyusup masuk ke sistem dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website
yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab

banyak upaya pencurian username dan password dengan cara membuat website palsu
yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam
melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman yang berubah
dan koneksi terputus lalu muncul halaman yang meminta memasukkan username dan
password,
2. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti
Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan
vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk
mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk
menangani jika terdapat virus baru yang beredar.

3. Gunakan anti Spyware dan anti Adware


Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai
kegiatan berinternet kita dan mencuri semua data penting termasuk username dan
password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan
memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya
berupa iklan website porno.
4. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada

beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti
Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
5. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang
lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan
yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau
catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para
hacker untuk mengetahui kegiatan user dan juga mencuri username dan password
yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut
sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan
history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita
mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang
kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa
menyusup ke komputer.
7. Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin,
sebab secanggih apapun para hacker dapat mencuri username dan password tidak
akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke
website bisnis internet yang diikuti

8. Buat password yang sukar ditebak


Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang
peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari.
Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat
kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ?
> ) / & % $, dan yang paling penting jangan simpan catatan password di komputer
dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang
aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan
simpan di dompet, jika dompet hilang maka akan kesulitan nantinya.
9.

Jangan terkecoh e-mail palsu

Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet
atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password ,
jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada
dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan egold tidak pernah mengirim email semacam itu.
.

BAB III
PENUTUP

4.1 Kesimpulan
Dari uraian pembahasan di atas, maka kami dapat menarik kesimpulan bahwa:
1. Alasan penggunaan informasi berbasis internet yaitu:
a. Internet merupakan platform yang terbuka, sehingga perusahaann dapat
dengan praktis memasarkan produknya melalui internet.

b. Internet merupakan media yang paling ekonomis untuk digunakan


sebagai basis sistem informasi.
c. Internet dapat diakses dimanapun dan kapanpun dengan perangkat lunak
2.

yang tersedia secara murah bahkan gratis.


Data statistik penggunaan internet di indonesia dari tahun ke
meningkat secara signifikan. Berdasarkan data dari International Data
Corporation (IDC) tahun 2011, tercatat nilai perdagangan lewat internet di
Indonesia mencapai sekitar $3.4 miliar atau setara dengan RP. 30 triliun, dan
sekarang hampir semua perusahaan terutama perusahaan perbankan menyediakan

3.

fasilitas transaksi bisnis yang dapat dilakukan dengan internet.


Keamanan sistem berbasis internet menjadi suatu keharusan untuk
lebih diperhatikan, karena jaringan internet bersifat publik dan global yang pada
dasarnya tidak aman. Dengan mengantisipasi kejahatan internet/cyber-crime

dengan beberapa cara seperti:


a. Penggunaan favorites atau bookmarks
b. Penggunaan Antivirus
c. Penggunaan anti spyware dan anti adware
d. Penggunaan Firewall
e. Penggunaan Internet browser yang lebih baik
f. Penghilangan jejak (menghapus history dan cookies)
g. Penggantian password sesering mungkin
h. Penggunaan password yang sukar ditebak
4.
Untuk membuat sistem informasi berbasis internet lebih aman, maka
kita harus lebih memahami dasar dasar keamanan sistem informasi diaantaranya
penggunaan stenography, cryptography dan enkripsi.

Anda mungkin juga menyukai