Anda di halaman 1dari 20

TUGAS RAMADHAN

KEAMANAN JARINGAN KOMPUTER


Disusun Oleh:

AHMAD REZEKI FUADI FAHMA

6D

PROGRAM STUDI S1 TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INFORMASI

UNIVERSITAS ISLAM KALIMANTAN

MUHAMMAD ARSYAD AL BANJARI

BANJARMASIN

2019
DAFTAR ISI
HALAMAN JUDUL............................................................................................................ 1
KATA PENGANTAR..........................................................................................................2
DAFTAR ISI.........................................................................................................................3

BAB I PENDAHULUAN.....................................................................................................4
1.1 Latar Belakang................................................................................................. 4
1.2 Tujuan............................................................................................................... 4
1.3 Metodologi Penelitian...................................................................................... 4

BAB II LANDASAN TEORI


1.1 Karakteristik penggangggu yang sering dijumpai
pada sistem komputer......................................................................................5
2.2 Beberapa Ancaman dan Serangan.................................................................. 6

BAB III PEMBAHASAN


3.1 Pengamanan komputer dari faktor sistem operasi........................................9
3.2 Tahapan Autentikasi.......................................................................................15
3.3 Kebijakan dan Mekanisme Keamanan.........................................................16

3.4 MAC (Message Authentication Code)...........................................................21

BAB IV KESIMPULAN....................................................................................................23
Kata Pengantar

Puji syukur penulis ucapkan Kehadirat Allah SWT karena dengan izin-Nya penulis

dapat menyelesaikan makalah ini, sebagai tugas untuk melengkapi mata kuliah Sistemke

amanan keamanan computer yang berjudul ”Keamanan Sistem Komputer”. Shalawat

beserta salam semoga selalu tercurah kepada Nabi Muhammad SAW sebagai rahmat bagi

umat islam sedunia.

Makalah ini disusun untuk memenuhi tugas Ramadhan. Mudah-mudahan dengan

makalah ini, kita dapat mengetahui tentang keamanan system komputer.

Dalam penulisan makalah ini, penulis tentu tidak luput dari kesalahan dan kekurangan

dan penulis berharap para pembaca dapat memberi masukan dan kritik demi kelengkapan

makalah ini. Kepada semua pihak yang telah membantu dalam pembuatan makalah ini,

penulis mengucapkan terima kasih.


BAB I
PENDAHULUAN

A. Latar belakang

Sistem Operasi biasanya, istilah Sistem Operasi sering ditujukan kepada semua

perangkat lunak yang masuk dalam satu paket dengan sistem komputer sebelum aplikasi-

aplikasi perangkat lunak terinstal.Sistem operasi adalah perangkat lunak sistem yang bertugas

untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem,

termasuk menjalankan perangkat lunak aplikasi seperti program-program pengolah kata

dan peramban web.

B. Rumusan Masalah

Dari sekian banyak materi yang ada dalam system operasi, dalam makalah ini

pentusun mencoba menguraikkan hanya mengenal :

1. Prokteksi (keamanan)

2. Acces Control

3. Denial of Servis (Dos)

4. Trojan Horse

C. Tujuan Penulisan

Dalam penulisan makalah ini penyusun mempunyai dua tujuan utama yaitu secara

khusus dan umum. Tujuan secara umum yaitu unutk memudahkan para pembaca

dalam mencari referensi terkait dengan materi system operasi dan secara khusus untuk

memenuhi nilai tugas mata kuliah system operasi.


BAB II
PEMBAHASAN

A. Keamanan komputer

Dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan

cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada

komputer dan jaringannya. Computer security atau keamanan komputer bertujuan

membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha

penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti

non fisik.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan

nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan

komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau

korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan

keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk

mengamankan kinerja dan proses komputer. Penerapan computer security dalam

kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak

digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.

Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan

politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan

Kelemahan sistem/vulnerabillity.

Keamanan komputer memberikan persyaratan terhadap komputer yang

berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan

terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer

menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer
melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar.

Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian

mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program

komputer. Keamanan komputer memberikan strategi teknis untuk mengubah

persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

a. Definisi

Keamanan komputer (Computer Security) merupakan suatu cabang teknologi

yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat

kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara

Tujuan

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer

dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai

dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

1. Availability

2. Integrity

3. Control

4. Audit

5. Confidentiality

Tujuan Keamanan Komputer dalam casifo :

1. Perusahaan

Berusaha melindungi data dan informasi dari orang yang tidak berada

dalam ruang lingkupnya.

2. Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka

yang berwenang untuk menggunakannya.

3. Integritas

Semua subsistem SIFO harus menyediakan gambaran akurat dari

sistem fisik yang di wakilinya.

b. Metode

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan

level keamanan, dan disusun seperti piramida, yaitu:

1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau

keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka

keamanan di dalam computer juga akan terjaga.

2. Keamanan Level 1, terdiri dari database security, data security, dan device

security. Pertama dari pembuatan database dilihat apakah menggunakan

aplikasi yang sudah diakui keamanannya. Selanjutnya adalah

memperhatikan data security yaitu pendesainan database, karena pendesain

database harus memikirkan kemungkinan keamanan dari database.

Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan

dari database tersebut.

3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan.

Keamanan ini sebagai tindak lanjut dari keamanan level 1.

4. Keamanan Level 3, merupakan information security. Informasi – informasi

seperti kata sandi yang dikirimkan kepada teman atau file – file yang

penting, karena takut ada orang yang tidak sah mengetahui informasi

tersebut.
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level

1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka

keamanan level 4 juga tidak terpenuhi.

Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa

bagian antara lain :

1. Network Topology

Sebuah jaringan komputer dapat dibagi atas kelompok jaringan

eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok

jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak

luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan

DMZ, sesuai dengan kebutuhan yang ada.

2. Security Information Management

Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan

komputer adalah Security Information Management (SIM). SIM berfungsi

untuk menyediakan seluruh informasi yang terkait dengan pengamanan

jaringan komputer secara terpusat.

3. IDS / IPS

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS)

adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah

sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan

jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada

sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan

paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola

sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka
jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai

host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS.

4. Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk

mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan

komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke

setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima

jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap

menerima koneksi pada port tersebut.

5. Packet Fingerprinting

Dengan melakukan packet fingerprinting, kita dapat mengetahui

peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat

berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai

jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

c. Jenis Ancaman jaringan

1. Probe

Probe atau yang biasa disebut probing adalah usaha untuk mengakses

sistem dan mendapatkan informasi tentang sistem

2. Scan

Scan adalah probing dalam jumlah besar menggunakan suatu tool.

3. Account compromise

Meliputi User compromize dan root compromize.

4. Packet Snifer

Sebuah program yang menangkap data dari paket yang lewat di

jaringan. (username, password, dan informasi penting lainnya)


5. Hacking

Hacking adalah tindakan memperoleh akses ke komputer atau jaringan

komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang

sah

6. Denial-of-Service

Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari

penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin

atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data

yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas,

seperti process control blocks atau koneksi jaringan yang tertunda. Atau

mereka mengganggu komponen fisik jaringan atau memanipulasi data yang

sedang dikirimkan, termasuk data terenkripsi.

7. Malicious code (Kode Berbahaya)

Malicious code adalah program yang menyebabkan kerusakan sistem

ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis

malicious code. - Virus komputer adalah sebuah program komputer atau kode

program yang merusak sistem komputer dan data dengan mereplikasi dirinya

sendiri melalui peng-copy-an ke program lain, boot sector komputer atau

dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak

mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem

operasi yang otomatis dan biasanya tidak terlihat bagi pengguna.

8. Social Engineering / Exploitation of Trust

Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut

membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan

kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan


untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan

yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan

orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang

secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat

tampilan Login yang mirip (teknik fake login).

9. Phishing

Tindakan pemalsuan terhadap data atau identitas resmi.

d. Implementasi

Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-

hari antara lain :

1. Keamanan eksternal / external security

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan

bencana seperti kebakaran /kebanjiran.

2. Keamanan interface pemakai / user interface security

Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan

mengakses program dan data yang disimpan

3. Keamanan internal / internal security

Berkaitan dengan pengamanan beragam kendali yang dibangun pada

perangkat keras dan sistem operasi yang menjamin operasi yang handal dan

tak terkorupsi untuk menjaga integritas program dan data.

e. Manfaat

Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem

komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses

sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini

seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia.


Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan

LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga

keamanan data dan infomasi yang dimiliki.

B. Acces Control

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe

mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer,

jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari

garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak

ke dalam sistem dan sumberdaya jaringan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan

yang bersifat fisik :

1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi

khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon,

Listrik, dan atau Internet.

2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau

mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat

menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan

cara mematikan peralatan atau membanjiri saluran komunikasi dengan

permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang,

bandwidth habis, ram terkuras.

3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil

alih peralatan / media.


4. Keamanan yang Berhubungan dengan Orang (personel), Lubang

keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya

seorang user yang memanipulasi hak aksesnya menjadi administrator.

5. Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication),

Lubang keamanan yang terletak pada media. Misalnya Kelemahan

Software yang digunakan untuk mengelola data.

6. Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang

terletak pada kebijakan yang digunakan untuk mengatur dan mengelola

sistem.

Menerapkan kontrol Akses (Accsess Control) ini gampang gampang

susah.Mengapa?

Pasalnya banyak yang tidak disadari oleh para user tentang fungsinya. Selain

untuk mencegah masuknya penyusup(Intruder),AccsessControl juga akan memastikan

bahwa aset dan dokumen diakses secara legal oleh user.

a. Social Engineering

Social engineering adalah sebuah aksi yang dilakukan oleh para Hacker untuk

menjebol sistem keamanan dengan cara non teknis.Bisa dikatakan serangan ini

sebagai pendekatan terselubung,menipu,mengakali sehinggainformasi penting

akan berpindah secara tidak sengaja.Informasi itu mungkin diberikan secara

sukarela karena sangat dekatnya ikatan persahabatan di antara mereka.

Teknik ini tidak bisa dilakukan oleh sembarangan Hacker.Hanya Hacker yang

memiliki jam terbang tinggi dan pendekatan persuasif yang baik dapat

melakukannnya.Sebagai contoh Hacker wanita akan lebih mudah melakukan

teknik Social Engineering iniuntuk mendekati seorang pria administrator Accsess

Control Database dalam melakukan aksinya.Secara emosional Hacker wanita akan


lebih mudah masuk dalam lingkungan sosial administrator tersebut.Yang harus

dilakukan Hacker wanita adalah tinggal melakukan eksplorasi lebih dalam tentang

apa yang diinginkan seorang Hacker.

Cara lain adalah meminta Accsess Control melalui telepon.Atau bisa juga

meminta tolong disaat-saat terakhir agar diberikan Accsess Control dan juga

Acsess Control ke Database.

Pencegahan:Pemberian Training pemahaman skuriti diInstitusi /setiap

kelompok kerja.Langkah ini akan sangat membantu mengurangi atau mencegah

kerentanan(Vulnerability) sistem keamanan.Dengan Demikian kebocoran

informasi dapat dicegah sedini mungkin.

b. Phising

Phising adalah sebuah aksi yang dilakukan para Hacker untuk menjebol

Accsess Control sistem keamanan dengan cara mengirimkan email phising atau

URL phising seolah –olah berasal dari email dan web yang Syah.

Para user tidak meyadari bahwa email dan URL yang “asli” tapi palsu (AsPal)

tersebut akan merekam user name dan password accsess control.Hasil capture ini

selanjutnya akan disimpan kedalam Database Collection,sehingga seorang hacker

akan dengan mudah melakukan penetrasi kepada Accsess Control dengan

memanfaatkan user name dan password yang sudah didapat.

c. Password Guessing dan Cracking

Adalah aksi yang dilakukan oleh para Hacker untuk melakukan penetrasi ke

Accsess Control sistem Keamanan.Password Guessing biasanya diberikan oleh

institusi dengan infra struktur TI yang sudah bagus.Caranya para tamu diberikan

akses khusus berupaPriviledge tanpa username.Dengan cara memasukkan


password saja mereka dapat bergabung kedalam sistim jaringan

institusi.Nah,celah inilah yang akan dimanfaatkan oleh seorang Hacker untuk

masuk sebagai Guess.Mereka tinggal melakukan penebakan password (Password

Guessing).Jika berhasil,Hacker akan masuk sebagai guess.

C. Denial of Service

a. Denial Of Service (DoS)

1. Pengertian

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan

target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan

ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan

tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis

sehingga ada kerugian finansial.

2. SERANGAN Denial Of Service ( DoS)

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis

serangan terhadap sebuah komputer atau server di dalam jaringan internet

dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer

tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan

benar sehingga secara tidak langsung mencegah pengguna lain untuk

memperoleh akses layanan dari komputer yang diserang tersebut.Dalam

sebuah serangan Denial of Service, si penyerang akan mencoba untuk

mencegah akses seorang pengguna terhadap sistem atau jaringan Jenis–jenis

DoS:

1. Lokal DoS

Kegiatan DoS yang dilakukan oleh cracker menggunakan interaksi

langsung dengan konsole sistem operasi. Pelaku dapat berinteraksi


langsung dengan konsole sistem operasi korban dan mengeksekusi

perintah – perintah (script) yang dapat menghabiskan resource komputer

korban tersebut. Resource yang dimaksud adalah CPU, RAM, SWAP

Space, disk, Kernel, cache dan juga bandwidth.

2. Remote DoS

kegiatan DoS yang dilakukan oleh cracker secara jarak jauh tanpa

interaksi secara langsung dengan konsole sistem operasi korban. Pelaku

melakukan kegiatan DoS dengan memanfaatkan media jaringan komputer

dan internet. Pada tehnik ini, Pelaku memanfaatkan kelamahan dari

protokol TCP/IP dan kelamahan lebih detail mengenai teknik remote DoS.

Berikut ini dalah beberapa tujuan dari serangan Denial Of Sevice :

1. MenghabiskanBandwicth

Sebuah serangan dos attack menggunakan resource jaringan yang

sangat besar karena paketnya sangat banyak, hal ini menyebabkan bandwidth

yang digunakan oleh korban akan habis, kejadian ini sering dialami oleh

sebuah internet service provaider(ISP)

2. Memutuskan koneksi antar server

Dalam sebuah sistem perusahaan, server satu dengan server yang

lainnya saling terhubung menjalankan service , misalnya DNS server sebuah

ISP akan berhubungan dengan internet pelangan ISP tersebut. jika DNS server

mendapatakan dos attack maka client dari ISP tersebut kemungkinan besar

tidak dapat melakukan browsing website di internet.

3. Mencegah korban mengunakan layanan

Sebuah server menjalankan layanan di internet kepada yang meminta

layanan, misalnya web server website www.contoh.com mendapat doS attack


maka kemungkinan besar jika ada yang membuka website www.contoh.com,

website tidak akan terbuka di browser internet, dalam keadaan mendapat doS

attack,webserver tidak bisa memberikan layanannya karena CPU dan RAM

sibuk melayani doS attack

4. Merusak system

Beberapa teknik dari DoS attack yang berbahaya menyebabkan

kerusakan secara permanen terhadap hardware dan software korban, contoh

kerusakan yang sering di hadapi pada korban adalah kernel panic.

b. Distributed DoS (DDOS)

1. Pengertian

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun

setelah serangan Denial of Service yang klasik muncul, dengan menggunakan

serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet

mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang

besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN,

eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan

yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari

13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar

yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server

tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket

Internet Control Message Protocol (ICMP). Untungnya, karena serangan

hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu

terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami

kerusakan).
a. Internet Firewall

untuk mencegah akses dari pihak luar ke sistem internal. Firewall

dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall

filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi

tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu

saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai

dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya

dapat mengakses satu komputer tertentu saja.

b. Menutup service yang tidak digunakan.

Adanya sistem pemantau serangan yang digunakan untuk mengetahui

adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan

(attack).

c. Melakukan back up secara rutin.

Adanya pemantau integritas sistem. Misalnya pada sistem UNIX

adalah program tripwire. Program ini dapat digunakan untuk memantau

adanya perubahan pada berkas.

d. Perlu adanya cyberlaw

Cybercrime belum sepenuhnya terakomodasi dalam peraturan /

Undang-undang yang ada, penting adanya perangkat hukum khusus

mengingat karakter dari cybercrime ini berbeda dari kejahatan

konvensional.

e. Perlunya Dukungan Lembaga Khusus

Lembaga ini diperlukan untuk memberikan informasi tentang

cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta

melakukan riset-riset khusus dalam penanggulangan cybercrime.


BAB III

PENUTUP

A. KESIMPULAN

Bagi para pemakai jasa internet adalah bahwa cybercrime merupakan

perbuatan yang merugikan. Para korban menganggap atau memberi stigma bahwa

pelaku cybercrime adalah penjahat.Modus operandi cybercrime sangat beragam dan

terus berkembang sejalan dengan perkembangan teknologi, tetapi jika diperhatikan

lebih saksama akan terlihat bahwa banyak di antara kegiatan-kegiatan tersebut

memiliki sifat yang sama dengan kejahatan-kejahatan konvensional. Perbedaan

utamanya adalah bahwa cybercrime melibatkan komputer dalam pelaksanaannya.

Kejahatankejahatan yang berkaitan dengan kerahasiaan, integritas dan keberadaan

data dan sistem komputer perlu mendapat perhatian khusus, sebab kejahatan-

kejahatan ini memiliki karakter yang berbeda dari kejahatan-kejahatan konvensional.

B. Saran – Saran

Semoga makalah ini bias bermotivasi kita bahwa keamanan computer sangat

penting bagi keadaan komputer agar data maupun file kita tidak di bobol.
DAFTAR PUSTAKA

Ariyus, Dony. 2005, Computer Security,Yogyakarta: Penerbit Andi.

http://ilmuti.org/2012/05/aspek-aspek-keamanan-sistem komputer/

http://id.wikipedia.org/wiki/Keamanan_komputer

dataku.comuv.com/Ancaman-Sistem-Keamanan-Komputer.ppt

Anda mungkin juga menyukai