Oleh
Daniel andis dwi admojo
(1901007)
JURUSAN TEKNIK
INFORMATIKA STMIK PESAT
NABIRE
KATA PENGANTAR
Tiada kata yang patut diungkapkan selain Puji Tuhan segala puji dan syukur
kehadirat Allah karena dengan rahmat dan karunia-nya sehingga penulis dapat
menyelesaikan makalah ini dengan tepat waktu. Dalam penulisan laporan ini penulis
mengahadapi berbagai kendala, salah satunya adalah keterbatasan ilmu yang dimiliki.
Akan tetapi penulis berusaha dan sesuai dengan kemampuan yang dimiliki sehingga
penulis dapat menyelesaikan tugas ini sesuai dengan rentang waktu yang telah
diberikan.
Akhir kata penulis berharap semoga makalah ini dapat memberikan manfaat
bagi pembaca. Penulis juga mengharapkan kritik dan saran dari berbagai pihak untuk
perbaikan laporan selanjutnya. Semoga Allah selalu memberikan rahmat dan
hidayahnya kepada kita semua. Amin.
Penulis
2
DAFTAR ISI
HALAMAN JUDUL........................................................................................ 1
KATA PENGANTAR ..................................................................................... 2
DAFTAR ISI.................................................................................................... 3
PENDAHULUAN
1. Latar Belakang ..................................................................................... 4
2. Ruang Lingkup..................................................................................... 5
3. Maksud dan Tujuan Penulisan ............................................................. 5
PEMBAHASAN
1. Keamanan Jaringan Komputer dan Internet......................................... 6
2. Ancaman dalam Penggunaan Internet.................................................. 8
3. Contoh Penyalahgunaan Internet ......................................................... 10
4. Contoh Kasus Penyalahgunaan Internet di Indonesia.......................... 13
5. Upaya – Upaya Pencegahan Penyalahgunaan Internet ........................ 15
PENUTUP
1. Kesimpulan .......................................................................................... 17
2. Saran..................................................................................................... 17
3
PENDAHULUAN
1. Latar Belakang
4
2. Ruang Lingkup
5
PEMBAHASAN
6
Pada era global seperti sekarang ini, keamanan sistem informasi
berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan,
karena jaringan internet yang sifatnya publik dan global pada dasarnya
tidak aman. Pada saat data terkirim dari suatu komputer ke komputer
yang lain di dalam Internet, data itu akan melewati sejumlah komputer
yang lain yang berarti akan memberi kesempatan pada user tersebut
untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses
terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu,
maka komputer tersebut akan aman. Pembobolan sistem keamanan di
Internet terjadi hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang
berhubungan dengan dunia internet. Kejahatan cyber atau lebih dikenal
dengan cyber crime / cyber security adalah suatu bentuk kejahatan
virtual dengan memanfaatkan media komputer yang terhubung ke
internet, dan mengekploitasi komputer lain yang terhubung juga pada
internet. Adanya lubang-lubang keamanan pada sistem operasi
menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan
para hacker, cracker dan script kiddies untuk menyusup ke dalam
computer tersebut. Kejahatan yang terjadi dapat berupa:
a. pencurian terhadap data;
b. akses terhadap jaringan internal;
c. perubahan terhadap data-data penting;
d. pencurian informasi dan berujung pada penjualan informasi.
7
dan celah yang mungkin disalahgunakan untuk melakukan
scanning system orang lain;
c. banyaknya software-software untuk melakukan penyusupan yang
tersedia di internet dan bisa di download secara gratis;
d. meningkatnya kemampuan pengguna komputer dan internet;
e. desentralisasi server sehingga lebih banyak system yang harus
ditangani, sementara SDM terbatas;
f. kurangnya hukum yang mengatur kejahatan computer;
g. semakin banyaknya perusahaan yang menghubungkan jaringan
LAN mereka ke internet;
h. meningkatnya aplikasi bisnis yang menggunakan internet;
i. banyaknya software yang mempunyai kelemahan (bugs).
8
c. Modifikasi (modification) : Pihak tak diotorisasi tidak hanya
mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.
Contoh : Mengubah nilai-nilai file data, Mengubah program
sehingga bertindak secara beda dan Memodifikasi pesan-pesan
yang ditransmisikan pada jaringan.
d. Fabrikasi (fabrication) : Pihak tak diotorisasi menyisipkan atau
memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan
ancaman terhadap integritas.
Contoh : Memasukkan pesan-pesan palsu ke jaringan.
9
pada dasarnya hanya ingin tahu sistem dan data yang ada pada
suatu jaringan komputer yang dijadikan sasaran. Penyusup yang
bertujuan seperti ini sering disebut dengan The Curius;
membuat sistem jaringan menjadi down, atau mengubah
tampilan situs web. Penyusup yang mempunyai tujuan seperti ini
sering disebut sebagai The Malicious;
berusaha untuk sumber daya di dalam sistem jaringan komputer
untuk memperoleh popularitas. Penyusup seperti ini sering
disebut sebagai The Profile Intruder;
ingin tahu data apa saja yang ada di dalam jaringan komputer
untuk selanjutnya dimanfaatkan untuk mendapat uang.
Penyusup seperti ini sering disebut sebagai The Competition.
10
Untuk itu, setiap penanggung jawab sistem komputer, sebenarnya
tidak hanya bertanggung jawab terhadap sistemnya sendiri, tapi juga
bertanggung jawab terhadap jaringan lain, baik yang terdekat
maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya.
Sebagai langkah preventif, penerapan sistem deteksi penerobosan
merupakan suatu hal yang sangat disarankan.
c. Pemalsuan ID : Seorang cracker hampir dapat dipastikan tidak akan
pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan
berusaha menggunakan ID milik orang lain, atau membuat ID palsu
dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker
dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan,
dan menganalisanya. Penanggulangannya adalah dengan
penggunaan server yang didukung oleh costumer service dari
pembuat program adalah suatu hal yang mutlak diperlukan oleh situs
internet, terutama yang mempunyai tingkat kepopuleran yang tinggi.
Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa
segera didapatkan penanggulangannya.
d. Pencurian File Password atau data Customer : Salah satu cara
untuk mendapatkan ID milik orang lain, tak jarang seorang cracker
berusaha mencuri file password dari suatu sistem, kemudian
menganalisanya. Lebih dari itu, cracker secara pribadi ataupun
bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk
dijual ke perusahaan lawan. Untuk penanggulangan pencurian file
password adalah dengan melakukan pencegahan penggunaan
password yang mudah ditebak, sehingga biarpun file dicuri, tidak
terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistem
shadowing pada sistim password di sistim Unix, atau untuk sistim
WindowNT, Microsoft menerapkan sistim enkripsi (penyandian).
11
e. Penggantian isi Homepage (Deface) : Untuk menangani masalah
ini biasanya seorang admin web harus bekerja keras untuk bisa
mengembalikan halaman websitenya kembali seperti semula.
Alangkah baiknya jika seorang admin web selalu mengikuti
perkembangan berita-berita yang berkaitan dengan celah-celah
keamanan aplikasi yang digunakan pada web tersebut. Dengan
mengikuti berita tersebut maka seorang admin web dapat selalu
mengupdate aplikasi yang di gunakan pada web nya sehingga
terhindar dari deface. Selain itu admin web juga harus sering-sering
mem back up data web sitenya terutama database, hal ini perlu
dilakukan untuk langkah awal jika admin web tersebut sudah
kecolongan maka dia dengan segera dapat mengembalikan
websitenya kembali seperti semula.
f. Program Jebakan : Trojan Horse (kuda troya) sudah dikenal
sebagai salah satu teknik cracker yang sangat ampuh dan sering
digunakan dalam kejahatan-kejahatan di Internet. Cracker
memberikan program gratis, yang feature-nya bagus (banyak fungsi-
fungsi program yang bermanfaat) dan penggunaanya mudah dan
enak (user friendly), tetapi di dalam program tersebut, sebenarnya si
cracker ‘menanamkan’ program lain yang tidak terlihat oleh user.
Misalnya program untuk pencurian ID dan password, pencurian file-
file tertentu dan lain-lain.Cara penanggulangannya yang paling
utama adalah dengan memasang Fire Wall dan Ativirus yang selalu
di up date. Selain itu juga dengan mengupdate Sistem Operasi yang
digunakan untuk menutup hole atau lubang keamanan pada Sistem
Operasinya.
g. Shutdown Service : Seorang cracker terkadang berusaha meng-
hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat
melayani service dari semua user. Biasanya penyebab masalah ini
adalah terletak pada program server yang menangani suatu
12
jasa/service tertentu. Yang paling sering terjadi adalah desain
program server yang tidak memikirkan/ mempertimbangkan
masalah keamanan jaringan, sehingga penggunaan buffer (tempat
penampungan sementara di memori/hard disk) tidak terkontrol dan
mengakibatkan server tidak bisa menangani permintaan jasa dari
pengguna yang sebenarnya. Untuk menanggulangi masalah ini,
penanggung jawab sistem sebaiknya selalu melakukan pengecekan
terhadap program yang dipakainya dengan melakukan pencocokan
jejak (log) kriptografi dari programnya dengan jejak yang disediakan
oleh pembuat program.
13
b. Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan
Umum sempatdown (terganggu) beberapa kali.
c. Kejahatan kartu kredit yang dilakukan lewat transaksi online di
Yogyakarta.
d. Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi
perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya dengan harga yang
lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang
sering digunakan adalah cybersquatting. Masalah lain adalah
menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang
berhubungan dengan nama domain adalah membuat “domain
plesetan”, yaitu domain yang mirip dengan nama domain orang lain.
.Istilah yang digunakan saat ini adalah typosquatting.
e. Terjadinya perubahan dalam website KPU
Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface
dengan mengubah nama-nama partai yang ada dengan nama-nama
buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan
masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu
menjadi berkurang. Dengan berubahnya nama partai di dalam
website, maka bukan tidak mungkin angka-angka jumlah pemilih
yang masuk di sana menjadi tidak aman dan bisa diubah.
f. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan
target (hang,crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target
14
tidak dapat memberikan servis sehingga ada kerugian finansial. DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat
ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk
melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa
(puluhan, ratusan, dan bahkan ribuan) komputer secara serentak.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di
dunia maya.
a. Gunakan Favorites atau
b. Gunakan Antivirus
c. Gunakan anti Spyware dan anti Adware : Selain Virus ada yang
harus diwaspadai yaitu Spyware dan Adware, Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan
memata-matai kegiatan berinternet kita dan mencuri semua data
penting termasuk username dan password, Adware juga begitu tetapi
lebih pada tujuan promosi yang akan memunculkan jendela/pop-up
di komputer kita ketika sedang browsing, biasanya berupa iklan
website porno.
d. Gunakan Firewall
e. Gunakan Internet Browser yang lebih baik
f. Hilangkan Jejak : Windows dan browser biasanya akan menyimpan
file-file cookies, history atau catatan aktivitas user ketika berinternet,
ini merupakan sumber informasi bagi para hacker untuk mengetahui
kegiatan user dan juga mencuri username dan password yang telah
digunakan dalam berinternet, selain itu hacker juga biasa mengikut
sertakan file-file pencuri data mereka di folder-folder yang
menyimpan cookies dan history ini di komputer .
15
(Cookies = file yang masuk ke komputer ketika kita mengunjungi
sebuah website. History = Daftar kegiatan kita ketika berinternet yang
disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak
berinternet agar para hacker tidak bisa menyusup ke komputer.
g. Ganti password sesering mungkin : Yang paling penting adalah
mengganti password yang digunakan sesering mungkin, sebab
secanggih apapun para hacker dapat mencuri username dan password
tidak akan berguna. jika password sudah berubah ketika para hacker
itu berusaha masuk ke website bisnis internet yang diikuti
h. Buat password yang sukar ditebak
i. Jangan terkecoh e-mail palsu
j. Hindari membuka situs yang sekiranya tidak terlalu penting
k. Mengetahui dan menerapkan dampak penyalahgunaan internet
l. Dukungan dan pengawasan dar orang tua.
16
PENUTUP
1. Kesimpulan
Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
a. Jaringan komputer internet yang sifatnya publik dan global pada
dasarnya kurang aman. Banyak dampak negative yang ditimbulkan,
maka dari itu untuk menjaga keamanan jaringan internet, user dalam
hal ini pengguna jaringan internet, harus juga mempunyai etika
berinternet yang baik atau dengan kata lain tidak menyalahgunakan
penggunaan internet.
b. Untuk meningkatkan keamanan jaringan internet dapat
menggunakan beberapa metode, contohnya metode authentikasi,
penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall
dan pertahanan dengan antivirus.
2. Saran
Berdasarkan uraian di atas, adapun saran yang akan disampaikan
penulis adalah sebagai berikut :
a. Diharapkan kedepan nantinya penggunaan sistem penanggulangan
kejahatan internet dikembangkan, karna sangatlah diperlukan untuk
keamanan dan kenyamanan bagi semua pengakses internet. Selain
untuk menjaga data-data dari perusakan, pencurian maupun
pembajakan, sistem penanggulangan kejahatan internet juga
berfungsi sebagai dinding pengawas dari penyusup untuk melakukan
tindakan kriminal dalam dunia maya (cybercrime).
b. Untuk setiap user atau instansi yang menggunakan fasilitas internet
sebaiknya melengkapi jaringan komputernya dengan sistem-sistem
penanggulangan kejahatan dunia maya misalnya antivirus, firewall
dan pencegahan kejahatan internet lainnya.
17
DAFTAR PUSTAKA
http://makalahmajannaii.blogspot.com/2012/09/makalah-internet-untuk-keamanan-
jaringan.html diakses pada 08 november 2019
http://tugaskuliaheka.blogspot.com/2013/01/tugas-makalah-mata-kuliah-kapita-
selekta.html diakses pada 08 november 2019
http://rheinatisna.blogspot.com/2011/10/computer-security-part-2.html diakses pada
08 november 2019
http://id.wikipedia.org/wiki/Keamanan_komputer diakses pada 08 november 2019
http://tgoehsan.blogspot.com/2012/04/makalah-keamanan-komputer.html diakses
pada 08 november 2019
http://id.wikipedia.org/wiki/Internet diakses pada 08 november 2019
http://jurnalistikuinsgd.wordpress.com/2007/11/25/indonesia-peringkat-kedua-
pernyalahgunaan-internet/ diakses pada hari Sabtu 08 november 2019
http://ditaherdiyanti.wordpress.com/2010/11/13/ancaman-ancaman-keamanan/
diakses pada 08 november 2019
http://ourcreated.blogspot.com/2012/05/contoh-kasus-cybercrime-yang-terjadi-
di.html diakses pada 08 november 2019
18