Anda di halaman 1dari 18

INTERNET, PERMASALAHAN DAN

PENANGGULANGAN KEAMANANNYA DALAM


DUNIA MAYA

Oleh
Daniel andis dwi admojo
(1901007)

JURUSAN TEKNIK
INFORMATIKA STMIK PESAT
NABIRE
KATA PENGANTAR

Makalah berjudul “Internet, Permasalahan dan Penanggulangan


Keamanannya dalam Dunia Maya ” ini disusun untuk memenuhi persyaratan Tugas
Jurusan Teknik Informatika. Laporan ini membahas tentang berbagai hal yang
berkaitan dengan internet, permasalahan dan penanggulangan keamanannya dalam
dunia maya serta upaya untuk mengurangi tindak kejahatan dalam dunia maya.
Sehingga secara tidak langsung laporan ini dapat menambah pengetahuan dan
pemahaman pembaca khususnya tentang upaya pengamanan penyalahgunaan internet.

Tiada kata yang patut diungkapkan selain Puji Tuhan segala puji dan syukur
kehadirat Allah karena dengan rahmat dan karunia-nya sehingga penulis dapat
menyelesaikan makalah ini dengan tepat waktu. Dalam penulisan laporan ini penulis
mengahadapi berbagai kendala, salah satunya adalah keterbatasan ilmu yang dimiliki.
Akan tetapi penulis berusaha dan sesuai dengan kemampuan yang dimiliki sehingga
penulis dapat menyelesaikan tugas ini sesuai dengan rentang waktu yang telah
diberikan.

Akhir kata penulis berharap semoga makalah ini dapat memberikan manfaat
bagi pembaca. Penulis juga mengharapkan kritik dan saran dari berbagai pihak untuk
perbaikan laporan selanjutnya. Semoga Allah selalu memberikan rahmat dan
hidayahnya kepada kita semua. Amin.

Nabire , 12 november 2019

Penulis

2
DAFTAR ISI

HALAMAN JUDUL........................................................................................ 1
KATA PENGANTAR ..................................................................................... 2
DAFTAR ISI.................................................................................................... 3
PENDAHULUAN
1. Latar Belakang ..................................................................................... 4
2. Ruang Lingkup..................................................................................... 5
3. Maksud dan Tujuan Penulisan ............................................................. 5

PEMBAHASAN
1. Keamanan Jaringan Komputer dan Internet......................................... 6
2. Ancaman dalam Penggunaan Internet.................................................. 8
3. Contoh Penyalahgunaan Internet ......................................................... 10
4. Contoh Kasus Penyalahgunaan Internet di Indonesia.......................... 13
5. Upaya – Upaya Pencegahan Penyalahgunaan Internet ........................ 15

PENUTUP
1. Kesimpulan .......................................................................................... 17
2. Saran..................................................................................................... 17

DAFTAR PUSTAKA ...................................................................................... 18

3
PENDAHULUAN

1. Latar Belakang

Internet (interconnection-networking) adalah sistem global dari


seluruh jaringan komputer yang saling terhubung menggunakan standar
Internet Protocol Suite (TCP/IP) untuk melayani miliaran pengguna di
seluruh dunia atau dengan kata lain digunakan sebagai media bertukar
informasi tanpa terbatasi oleh jarak dan waktu. Meskipun pada awalnya
internet sempat diperkirakan akan mengalami kehancuran oleh beberapa
pengamat komputer di era 1980-an karena kemampuannya yang pada
saat itu hanya bertukar informasi satu arah saja. Namun semakin ke
depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang
menjadi suatu kebutuhan akan informasi yang tiada henti- hentinya
dipergunakan.
Seiring dengan perkembangan teknologi informasi yang kian
pesat, internet menawarkan berbagai kemudahan baik itu untuk bidang
ilmu pengetahuan ataupun bisnis. Dengan kemudahan yang ditawarkan
tersebut, secara tidak langsung pengguna internet juga ikut bertambah.
Bertambahnya pengguna internet saat ini, mampu mendorong berbagai
tindak kejahatan dalam penggunaan internet. Kejahatan di internet ini
populer dengan nama cyber crime atau cyber security. Adanya cyber
crime atau cyber security akan menjadi dampak buruk bagi kemajuan
dan perkembangan internet di dunia khususnya di negara kita.
Maka dari itu, perlu dikembangkannya sistem penanggulangan
kejahatan dunia maya atau sistem keamanan komputer di dalam dunia
maya agar penggunaan atau pengaksesan internet dapat merasa lebih
aman dan user tidak perlu merasa khawatir dalam penggunaan internet.

4
2. Ruang Lingkup

Dalam makalah ini, permasalahan yang akan dibahas berbagai


hal yang berkaitan dengan internet, permasalahan dan penanggulangan
keamanannya dalam dunia maya serta upaya untuk mengurangi tindak
kejahatan dalam dunia maya.

3. Maksud dan Tujuan Penulisan

Tujuan penulisan dari makalah ini adalah membahas tentang


dampak yang akan dihadapi jika cybercrime banyak terjadi dalam
penggunaan internet, beserta upaya-upaya yang mungkin bisa dilakukan
untuk menanggulangi tindakan kejahatan dalam dunia maya tersebut.
Selain itu penulisan makalah ini bertujuan untuk memenuhi salah satu
tugas mata kuliah Kapita Selekta “Cyber Security”.

5
PEMBAHASAN

1. Keamanan Jaringan Komputer dan Internet

Keamanan komputer adalah suatu cabang teknologi yang


dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan. Menurut Garfinkel dan Spafford, ahli dalam komputer
security, komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer
memiliki 5 tujuan, yaitu: Availability, Confidentiality, Data Integrity,
Control, Audit (Availability).
Privacy : adalah sesuatu yang bersifat rahasia (private).
Intinya adalah pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak.
Confidentiality : merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya.
Integrity : penekanannya adalah sebuah informasi tidak boleh
diubah kecuali oleh pemilik informasi. Terkadang data yang
telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chapertext dari enkripsi tersebut berubah.
Autentication : ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
Audit (Availability) : aspek ini berkaitan dengan apakah sebuah
data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data
atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut.

6
Pada era global seperti sekarang ini, keamanan sistem informasi
berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan,
karena jaringan internet yang sifatnya publik dan global pada dasarnya
tidak aman. Pada saat data terkirim dari suatu komputer ke komputer
yang lain di dalam Internet, data itu akan melewati sejumlah komputer
yang lain yang berarti akan memberi kesempatan pada user tersebut
untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses
terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu,
maka komputer tersebut akan aman. Pembobolan sistem keamanan di
Internet terjadi hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang
berhubungan dengan dunia internet. Kejahatan cyber atau lebih dikenal
dengan cyber crime / cyber security adalah suatu bentuk kejahatan
virtual dengan memanfaatkan media komputer yang terhubung ke
internet, dan mengekploitasi komputer lain yang terhubung juga pada
internet. Adanya lubang-lubang keamanan pada sistem operasi
menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan
para hacker, cracker dan script kiddies untuk menyusup ke dalam
computer tersebut. Kejahatan yang terjadi dapat berupa:
a. pencurian terhadap data;
b. akses terhadap jaringan internal;
c. perubahan terhadap data-data penting;
d. pencurian informasi dan berujung pada penjualan informasi.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan


cenderung meningkat adalah sebagai berikut :

a. meningkatnya pengguna komputer dan internet;


b. banyaknya software yang pada awalnya digunakan untuk
melakukan audit sebuah system dengan cara mencari kelemahan

7
dan celah yang mungkin disalahgunakan untuk melakukan
scanning system orang lain;
c. banyaknya software-software untuk melakukan penyusupan yang
tersedia di internet dan bisa di download secara gratis;
d. meningkatnya kemampuan pengguna komputer dan internet;
e. desentralisasi server sehingga lebih banyak system yang harus
ditangani, sementara SDM terbatas;
f. kurangnya hukum yang mengatur kejahatan computer;
g. semakin banyaknya perusahaan yang menghubungkan jaringan
LAN mereka ke internet;
h. meningkatnya aplikasi bisnis yang menggunakan internet;
i. banyaknya software yang mempunyai kelemahan (bugs).

2. Ancaman dalam Penggunaan Internet

Tipe-tipe ancaman terhadap keamanan sistem komputer dapat


dimodelkan dengan memandang fungsi sistem komputer sebagai
penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem
komputer dikategorikan menjadi 4 ancaman, yaitu :
a. Interupsi (interruption) : Sumber daya sistem komputer
dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
merupakan ancaman terhadap ketersediaan.
Contoh : Penghancuran bagian perangkat keras, seperti hardisk
dan Pemotongan kabel komunikasi.
b. Intersepsi (interseption) : Pihak tak diotorisasi dapat mengakses
sumber daya. Intersepsi merupakan ancaman terhadap
keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau
program komputer.
Contoh : Penyadapan untuk mengambil data rahasia dan
Mengcopy file tanpa diotorisasi.

8
c. Modifikasi (modification) : Pihak tak diotorisasi tidak hanya
mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.
Contoh : Mengubah nilai-nilai file data, Mengubah program
sehingga bertindak secara beda dan Memodifikasi pesan-pesan
yang ditransmisikan pada jaringan.
d. Fabrikasi (fabrication) : Pihak tak diotorisasi menyisipkan atau
memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan
ancaman terhadap integritas.
Contoh : Memasukkan pesan-pesan palsu ke jaringan.

Adapun jenis – jenis ancaman Sistem Keamanan Komputer, antara lain:


Palmtop Viruses
Viruses Hoaxes
Email Viruses
Viruses
Internet Worms
Trojan Horse
Spyware
Spam

Pada dasarnya ancaman datang dari seseorang yang mempuyai


keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer.
Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan
mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang
dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh
menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan
tersebut pada saat merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:

9
pada dasarnya hanya ingin tahu sistem dan data yang ada pada
suatu jaringan komputer yang dijadikan sasaran. Penyusup yang
bertujuan seperti ini sering disebut dengan The Curius;
membuat sistem jaringan menjadi down, atau mengubah
tampilan situs web. Penyusup yang mempunyai tujuan seperti ini
sering disebut sebagai The Malicious;
berusaha untuk sumber daya di dalam sistem jaringan komputer
untuk memperoleh popularitas. Penyusup seperti ini sering
disebut sebagai The Profile Intruder;
ingin tahu data apa saja yang ada di dalam jaringan komputer
untuk selanjutnya dimanfaatkan untuk mendapat uang.
Penyusup seperti ini sering disebut sebagai The Competition.

3. Contoh Penyalahgunaan Internet

Adapun contoh penyalahgunaan Internet, adalah sebagai berikut :


a. Bom Mail : Pengiriman bom mail ke sebuah e-mail address,
biasanya dimulai oleh sentimen pribadi si pemilik e-mail address
(target) dengan cracker. Cracker mengirimkan e-mail sebanyak-
banyaknya ke komputer target, sehingga sistem di komputer target
down (hang-up) karena kepenuhan e-mail.
Cara penanggulangannya:
a) Konsultasi dengan ISP (Internet Service Provider);
b) Protes ke pengirim & ISP pengirim
c) Menaruh filtering software di mail server, untuk mencegah
pengiriman e-mail oleh cracker yang sudah teridentifikasi.
b. Batu Loncatan Penyerangan : Sistem komputer dengan
pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu
loncatan untuk menyerang target (komputer) lain, dengan maksud
untuk lebih mengaburkan jejak si cracker .

10
Untuk itu, setiap penanggung jawab sistem komputer, sebenarnya
tidak hanya bertanggung jawab terhadap sistemnya sendiri, tapi juga
bertanggung jawab terhadap jaringan lain, baik yang terdekat
maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya.
Sebagai langkah preventif, penerapan sistem deteksi penerobosan
merupakan suatu hal yang sangat disarankan.
c. Pemalsuan ID : Seorang cracker hampir dapat dipastikan tidak akan
pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan
berusaha menggunakan ID milik orang lain, atau membuat ID palsu
dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker
dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan,
dan menganalisanya. Penanggulangannya adalah dengan
penggunaan server yang didukung oleh costumer service dari
pembuat program adalah suatu hal yang mutlak diperlukan oleh situs
internet, terutama yang mempunyai tingkat kepopuleran yang tinggi.
Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa
segera didapatkan penanggulangannya.
d. Pencurian File Password atau data Customer : Salah satu cara
untuk mendapatkan ID milik orang lain, tak jarang seorang cracker
berusaha mencuri file password dari suatu sistem, kemudian
menganalisanya. Lebih dari itu, cracker secara pribadi ataupun
bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk
dijual ke perusahaan lawan. Untuk penanggulangan pencurian file
password adalah dengan melakukan pencegahan penggunaan
password yang mudah ditebak, sehingga biarpun file dicuri, tidak
terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistem
shadowing pada sistim password di sistim Unix, atau untuk sistim
WindowNT, Microsoft menerapkan sistim enkripsi (penyandian).

11
e. Penggantian isi Homepage (Deface) : Untuk menangani masalah
ini biasanya seorang admin web harus bekerja keras untuk bisa
mengembalikan halaman websitenya kembali seperti semula.
Alangkah baiknya jika seorang admin web selalu mengikuti
perkembangan berita-berita yang berkaitan dengan celah-celah
keamanan aplikasi yang digunakan pada web tersebut. Dengan
mengikuti berita tersebut maka seorang admin web dapat selalu
mengupdate aplikasi yang di gunakan pada web nya sehingga
terhindar dari deface. Selain itu admin web juga harus sering-sering
mem back up data web sitenya terutama database, hal ini perlu
dilakukan untuk langkah awal jika admin web tersebut sudah
kecolongan maka dia dengan segera dapat mengembalikan
websitenya kembali seperti semula.
f. Program Jebakan : Trojan Horse (kuda troya) sudah dikenal
sebagai salah satu teknik cracker yang sangat ampuh dan sering
digunakan dalam kejahatan-kejahatan di Internet. Cracker
memberikan program gratis, yang feature-nya bagus (banyak fungsi-
fungsi program yang bermanfaat) dan penggunaanya mudah dan
enak (user friendly), tetapi di dalam program tersebut, sebenarnya si
cracker ‘menanamkan’ program lain yang tidak terlihat oleh user.
Misalnya program untuk pencurian ID dan password, pencurian file-
file tertentu dan lain-lain.Cara penanggulangannya yang paling
utama adalah dengan memasang Fire Wall dan Ativirus yang selalu
di up date. Selain itu juga dengan mengupdate Sistem Operasi yang
digunakan untuk menutup hole atau lubang keamanan pada Sistem
Operasinya.
g. Shutdown Service : Seorang cracker terkadang berusaha meng-
hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat
melayani service dari semua user. Biasanya penyebab masalah ini
adalah terletak pada program server yang menangani suatu

12
jasa/service tertentu. Yang paling sering terjadi adalah desain
program server yang tidak memikirkan/ mempertimbangkan
masalah keamanan jaringan, sehingga penggunaan buffer (tempat
penampungan sementara di memori/hard disk) tidak terkontrol dan
mengakibatkan server tidak bisa menangani permintaan jasa dari
pengguna yang sebenarnya. Untuk menanggulangi masalah ini,
penanggung jawab sistem sebaiknya selalu melakukan pengecekan
terhadap program yang dipakainya dengan melakukan pencocokan
jejak (log) kriptografi dari programnya dengan jejak yang disediakan
oleh pembuat program.

4. Contoh Kasus Penyalahgunaan Internet di Indonesia

Berdasarkan berita Jurnal Pos pada tanggal 5 Desembar 2012,


menjelaskan bahwa Indonesia menduduki peringkat kedua sesudah
Negara Ukraine dalam penyalahgunaan internet dari 230 juta penduduk.
Indonesia yang mengoperasikan teknologi internet, peringkat tersebut
tentunya sangat mengkhawatirkan sekali bagi masyarakat Indonesia.
Berikut beberapa kasus penyalahgunaan Internet di Indonesia, antara
lain :
a. Pencurian dan penggunaan account internet milik orang lain.
Pencurian account ini berbeda dengan pencurian secara fisik karena
pencurian dilakukan cukup dengan menangkap “user_id” dan
“password” saja. Tujuan dari pencurian itu hanya untuk mencuri
informasi saja. Pihak yang kecurian tidak akan merasakan
kehilangan. Namun, efeknya akan terasa jika informasi tersebut
digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut
akan membuat semua beban biaya penggunaan account oleh si
pencuri dibebankan kepada si pemilik account yang sebenarnya.

13
b. Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan
Umum sempatdown (terganggu) beberapa kali.
c. Kejahatan kartu kredit yang dilakukan lewat transaksi online di
Yogyakarta.
d. Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi
perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya dengan harga yang
lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang
sering digunakan adalah cybersquatting. Masalah lain adalah
menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang
berhubungan dengan nama domain adalah membuat “domain
plesetan”, yaitu domain yang mirip dengan nama domain orang lain.
.Istilah yang digunakan saat ini adalah typosquatting.
e. Terjadinya perubahan dalam website KPU
Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface
dengan mengubah nama-nama partai yang ada dengan nama-nama
buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan
masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu
menjadi berkurang. Dengan berubahnya nama partai di dalam
website, maka bukan tidak mungkin angka-angka jumlah pemilih
yang masuk di sana menjadi tidak aman dan bisa diubah.
f. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan
target (hang,crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target

14
tidak dapat memberikan servis sehingga ada kerugian finansial. DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat
ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk
melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa
(puluhan, ratusan, dan bahkan ribuan) komputer secara serentak.

5. Upaya – Upaya Pencegahan Penyalahgunaan Internet

Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di
dunia maya.
a. Gunakan Favorites atau
b. Gunakan Antivirus
c. Gunakan anti Spyware dan anti Adware : Selain Virus ada yang
harus diwaspadai yaitu Spyware dan Adware, Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan
memata-matai kegiatan berinternet kita dan mencuri semua data
penting termasuk username dan password, Adware juga begitu tetapi
lebih pada tujuan promosi yang akan memunculkan jendela/pop-up
di komputer kita ketika sedang browsing, biasanya berupa iklan
website porno.
d. Gunakan Firewall
e. Gunakan Internet Browser yang lebih baik
f. Hilangkan Jejak : Windows dan browser biasanya akan menyimpan
file-file cookies, history atau catatan aktivitas user ketika berinternet,
ini merupakan sumber informasi bagi para hacker untuk mengetahui
kegiatan user dan juga mencuri username dan password yang telah
digunakan dalam berinternet, selain itu hacker juga biasa mengikut
sertakan file-file pencuri data mereka di folder-folder yang
menyimpan cookies dan history ini di komputer .

15
(Cookies = file yang masuk ke komputer ketika kita mengunjungi
sebuah website. History = Daftar kegiatan kita ketika berinternet yang
disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak
berinternet agar para hacker tidak bisa menyusup ke komputer.
g. Ganti password sesering mungkin : Yang paling penting adalah
mengganti password yang digunakan sesering mungkin, sebab
secanggih apapun para hacker dapat mencuri username dan password
tidak akan berguna. jika password sudah berubah ketika para hacker
itu berusaha masuk ke website bisnis internet yang diikuti
h. Buat password yang sukar ditebak
i. Jangan terkecoh e-mail palsu
j. Hindari membuka situs yang sekiranya tidak terlalu penting
k. Mengetahui dan menerapkan dampak penyalahgunaan internet
l. Dukungan dan pengawasan dar orang tua.

16
PENUTUP

1. Kesimpulan
Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
a. Jaringan komputer internet yang sifatnya publik dan global pada
dasarnya kurang aman. Banyak dampak negative yang ditimbulkan,
maka dari itu untuk menjaga keamanan jaringan internet, user dalam
hal ini pengguna jaringan internet, harus juga mempunyai etika
berinternet yang baik atau dengan kata lain tidak menyalahgunakan
penggunaan internet.
b. Untuk meningkatkan keamanan jaringan internet dapat
menggunakan beberapa metode, contohnya metode authentikasi,
penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall
dan pertahanan dengan antivirus.

2. Saran
Berdasarkan uraian di atas, adapun saran yang akan disampaikan
penulis adalah sebagai berikut :
a. Diharapkan kedepan nantinya penggunaan sistem penanggulangan
kejahatan internet dikembangkan, karna sangatlah diperlukan untuk
keamanan dan kenyamanan bagi semua pengakses internet. Selain
untuk menjaga data-data dari perusakan, pencurian maupun
pembajakan, sistem penanggulangan kejahatan internet juga
berfungsi sebagai dinding pengawas dari penyusup untuk melakukan
tindakan kriminal dalam dunia maya (cybercrime).
b. Untuk setiap user atau instansi yang menggunakan fasilitas internet
sebaiknya melengkapi jaringan komputernya dengan sistem-sistem
penanggulangan kejahatan dunia maya misalnya antivirus, firewall
dan pencegahan kejahatan internet lainnya.

17
DAFTAR PUSTAKA

http://makalahmajannaii.blogspot.com/2012/09/makalah-internet-untuk-keamanan-
jaringan.html diakses pada 08 november 2019
http://tugaskuliaheka.blogspot.com/2013/01/tugas-makalah-mata-kuliah-kapita-
selekta.html diakses pada 08 november 2019
http://rheinatisna.blogspot.com/2011/10/computer-security-part-2.html diakses pada
08 november 2019
http://id.wikipedia.org/wiki/Keamanan_komputer diakses pada 08 november 2019
http://tgoehsan.blogspot.com/2012/04/makalah-keamanan-komputer.html diakses
pada 08 november 2019
http://id.wikipedia.org/wiki/Internet diakses pada 08 november 2019
http://jurnalistikuinsgd.wordpress.com/2007/11/25/indonesia-peringkat-kedua-
pernyalahgunaan-internet/ diakses pada hari Sabtu 08 november 2019
http://ditaherdiyanti.wordpress.com/2010/11/13/ancaman-ancaman-keamanan/
diakses pada 08 november 2019
http://ourcreated.blogspot.com/2012/05/contoh-kasus-cybercrime-yang-terjadi-
di.html diakses pada 08 november 2019

18

Anda mungkin juga menyukai