Anda di halaman 1dari 13

MAKALAH

LAPISAN KEAMANAN KOMPUTER

DI SUSUN OLEH:

CIPTO SYAPUTRA

FACHRI RIZALDI

DOSEN PENGAMPU:

NURHADI

PROGRAM STUDI TEKNIK INFORMATIKA

STMIK AMIK DUMAI

2018

1
KATA PENGANTAR

Alhamdulillah, puji dan syukur tim penulis panjatkan kehadirat Allah Ta’ala. atas
limpahan rahmat dan karunia-Nya sehingga makalah yang berjudul, “LAPISAN
KEAMANAN KOMPUTER” dapat kami selesaikan dengan baik. Tim penulis berharap
makalah ini dapat menambah pengetahuan dan pengalaman bagi pembaca tentang
pelanggaran atau kesalahan apa saja yang biasa terjadi dalam system komputer. Begitu pula
atas limpahan kesehatan dan kesempatan yang Allah SWT karuniai kepada kami sehingga
makalah ini dapat kami susun melalui beberapa sumber yakni melalui kajian pustaka maupun
melalui media internet.

Demikian makalah ini kami buat, apabila terdapat kesalahan dalam penulisan, atau
pun adanya ketidaksesuaian materi yang kami angkat pada makalah ini, kami mohon maaf.
Tim penulis menerima kritik dan saran seluas-luasnya dari pembaca agar bisa membuat karya
makalah yang lebih baik pada kesempatan berikutnya.

Dumai, 26 Oktober 2021

Penulis

2
BAB I
PENDAHULUAN
A.  Latar Belakang
Dewasa ini perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan
internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan dan pengetahuan.
Oleh karena perkembangan tersebut, maka juga perlu dikembangkannya pula sistem
penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam dunia maya atau
dalam penggunaan internet supaya dalam penggunaan atau pengaksesan internet lebih terasa aman
dan nyaman, sehingga user tidak lagi merasa khawatir dalam penggunaan internet, dan juga tidak
disalahgunakannya oleh pihak-pihak tertentu yang memungkinkan untuk melakukan tindakan
cycybercrime atau kejahatan dalam dunia maya.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan
terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai
sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh
kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan
contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi  online.

B.     Rumusan Masalah
Dalam makalah ini, permasalahan yang akan dibahas adalah bagaimana menanggulangi
dampak-dampak negatif dari internet dan juga upaya-upaya apa yang bisa dilakukan untuk
mengurangi tindak kejahatan dalam dunia maya.
Mengapa penanggulangan atau keamanan komputer dibutuhkan?

C.    Tujuan pembahasan
Maka dari sebagian kecil masalah tersebut, makalah ini membahas tentang seberapa besar
dampak yang akan dihadapi jika cybercrime banyak terjadi di dalam penggunaan internet, makalah
ini juga membahas tentang upaya-upaya yang mungkin bisa dilakukan oleh user atau instansi-instansi
yang menggunakan fasilitas internet untuk mengurangi dan juga menanggulangi tindakan-tindakan
kejahatan dalam dunia maya, yang dimana makalah ini memuat sebagian kecil tentang pilihan-pilihan
untuk mencegah, mengurangi dan menanggulangi masalah yang bisa dipilih.
Oleh karena itu, bagi para user dan instansi harus mengetahui tentang masalah – masalah yang
mungkin akan dihadapi saat menggunakan fasilitas internet, dan juga mengetahui bagaimana cara
yang efisien untuk menanggapi masalah- masalah tersebut.

D.    Manfaat pembahasan masalah


Pembahasan makalah dengan judul “Penanggulangan Kejahatan Dunia Maya” ini mempunyai
tujuan untuk mengenalkan kepada pembaca sekalian tentang dampak-dampak negatif dari
penyalahgunaan internet seperti penipuan lelang secara online, pemalsuan cek, penipuan kartu
kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Makalah ini juga memberikan beberapa solusi untuk menangani dampak-dampak tersebut seperti
penggunaan antivirus dan antispyware, update farewall and operating system, pengamanan
saatbrowsing, pemeriksaan saat mengunduh data.

3
BAB II
LANDASAN TEORI

A.  Pengertian Penanggulangan Kejahatan  Dunia Maya


Penanggulangan kejahatan di dunia maya atau yang biasa dikenal dengan keamanan komputer
adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
padakomputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika
bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Penanggulangan
kejahatan memiliki 6 tujuan, yaitu:

1. Privacy / Confidentiality
a. Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
b. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator.
c. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh
: data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu
kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
d. Bentuk Serangan : usaha penyadapan (dengan program sniffer).
e. Usaha-usaha yang dapat dilakukan untuk
meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi
kriptografi.

2. Integrity
a. Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-
mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang
dituju.
b. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri
di tengah pembicaraan dan menyamar sebagai orang lain.

3. Authentication
a. Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang
yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
b. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan
menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital
signature.
c. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. Userharus menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya.

4
4. Availability
a. Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh
hambatan :“denial of service attack” (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga
tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
b. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-
mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka surat
elektroniknya atau kesulitan mengakses surat elektoniknya.

5. Acces Control
a. Defenisi : cara pengaturan akses kepada informasi.  berhubungan dengan
masalah authenticationdan juga privacy
b. Metode : menggunakan kombinasi user id dan password atau dengan menggunakan
mekanisme lain.

6. Non-repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Dukungan bagi  electronic commerce.

Penanggulangan kejahatan di dunia maya memberikan persyaratan terhadap


komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk
pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat penanggulangan
menjadi lebih menantang karena sudah cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar.
Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk
verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Penanggulangan
kejahatan di dunia maya memberikan strategi teknis untuk mengubah persyaratan negatif
menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk penanggulangan kejahatan dunia maya


antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dansistem operasi untuk penanggulangan kejahatan, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

B. Klasifikasi Penanggulangan Kejahatan Dunia Maya

1. Penanggulangan  yang bersifat fisik (physical security): termasuk akses orang ke gedung,


peralatan, dan media yang digunakan. Contoh :
a. Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang
digunakan juga dapat dimasukkan ke dalam kelas ini.
b. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri
saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-
makan adalah banyaknya jumlah pesan).
c. Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga
dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Penanggulangan yang berhubungan dengan orang (personal), Contoh :
a. Identifikasi user (username dan password)
b. Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. Penanggulangan dari data dan media serta teknik komunikasi (communications).

5
4. Penanggulangan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan
mengelola sistem penanggulangan, dan juga termasuk prosedur setelah serangan (post attack
recovery).

C.    Lapisan keamanan
1. Lapisan Fisik :
a. membatasi akses fisik ke mesin :
1) Akses masuk ke ruangan komputer
2) penguncian komputer secara hardware
3) keamanan BIOS
4) keamanan Bootloader
b. back-up data :
1) pemilihan piranti back-up
2) penjadwalan back-up
c. mendeteksi gangguan fisik :
d. log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan
permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang
hilang, masukan su atau login dari tempat yang janggal
e. mengontrol akses sumber daya.

2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
a. Beri mereka fasilitas minimal yang diperlukan.
b. Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c. Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

3. Keamanan Root
a. Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm
foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-
file yang anda pikirkan.
b. Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal
ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-
benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan
memberlakukannya sebagai option -i ke rm).
c. Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda
yakin apa yang perlu dilakukan oleh root.
d. Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel
lingkungan PATHmendefinisikan lokal yang dicari shell untuk program. Cobalah dan
batasi jalur perintah bagi pemakairoot sedapat mungkin, dan jangan pernah menggunakan
‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan,
jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal
ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian
anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah
tersebut.
e. Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r)
sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.

6
f. File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku
(pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat
menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai
pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau
saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
g. Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
banyak hal. Pikir sebelum anda mengetik!

4. Keamanan File dan system file
a. Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahandevice dan lain-lain.
b. Lakukan setting limit system file.
c. Atur akses dan permission file : read, write, execute bagi user maupun group.
d. Selalu cek program-program yang tidak dikenal

5. Keamanan Password dan Enkripsi
a. Hati-hati terhadap bruto force attack dengan membuat password yang baik.
b. Selalu mengenkripsi file yang dipertukarkan.
c. Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel
a. selalu update kernel system operasi.
b. Ikuti review bugs dan kekurang-kekurangan pada sistem operasi.
7. Keamanan Jaringan
a. Waspadai paket sniffer yang sering menyadap port Ethernet.
b. Lakukan prosedur untuk mengecek integritas data
c. Verifikasi informasi DNS
d. Lindungi network file system
e. Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

D.    Model Penyerangan keamanan


Model penyerangan keamanan menurut W. Stallings[1], terdiri dari :
a. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.
b. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh
dari serangan ini adalah penyadapan (wiretapping).
c. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi
dari web sitedengan pesan-pesan yang merugikan pemilik web site.
d. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu
ke dalam jaringan komputer.

E.     Metode Penanggulangan

Menghadapi ancaman (managing threats) terhadap sistem keamanan komputer dapat


di.gunakan suatu model yaitu Risk Management Model. Manajemen ini membagi 3 (tiga) komponen
yang dapat memberikan kontribusi terhadap risk, yaitu :

7
1. Aset (assets), yaitu pemilik sistem informasi harus mendiskripsikan segala kekayaan pada
sistem dan memperhitungkan segala resiko yang akan timbul dari kegagalan terhadap salah
satu komponen tersebut, seperti :

a. Hardware
b. Software
c. Dokumentasi
d. Data
e. Komunikasi
f. Lingkungan
g. Manusia

2. Ancaman (Threats), yaitu mendeskripsikan semua ancaman yang akan terjadi terhadap
sistem, seperti:
a. Pemakai (user)
b. Teroris
c. Kecelakaan (accident)
d. Crackers
e. Penjahat kriminal
f. Mata-mata

3. Kelemahan (Vulneralbilities), yaitu mendeskripsikan semua kelemahan yang ada pada


system, seperti:
a. Software bugs
b. Hardware bugs
c. Radiasi (layar monitor, transmisi)
d. Cetakkan, hard copy, atau print out
e. Keteledoran (oversight)
f. Cracker

Dari banyaknya resiko yang akan dihadapi oleh suatu sistem informasi, semuanya itu
merupakan hal yang sangat penting dan tidak dapat dianggap remeh. Salah satunya terhadap  file data,
yang merupakan suatu aset yang banyak digunakan dan selalu ada dalam suatu sistem informasi.
Metode untuk mengamankan file dapat dilakukan dengan 3 (tiga) cara, yaitu:

1.  Attribut Keying, yaitu suatu penguncian terhadap attribut sebuah file data. Setiap file data


dalam sistem informasi (komputer) selalu diikuti oleh attribut file, yang berfungsi untuk
mengamankan file agar tidak dapat diserang oleh orang lain.
Attribut itu terdiri atas :
a. R (read), yaitu penguncian atrribut sehingga pemakai hanya dapat melakukan pembacaan saja
terhadap terhadap isi file.
b. W (write), yaitu penguncian attribut sehingga pemakai dapat melakukan penulisan (simpan)
terhadap isi file.
c. X atau A (access), yaitu penguncian atrribut sehingga pemakai dapat melakukan pengaksesan
(eksekusi) file.
d. Perintah penguncian ini dapat dilakukan dengan menggunkan perintah eksternal dari Sistem
Operasi (Operating System) seperti :
a. CLI (Command Line Interface) dalam Disk Operating System (DOS) dengan
menggunkan perintah ATTRIB.
b. GUI (Grafics User Interface) dalam sistem operasi Windows.

8
2. Compress Keying, yaitu suatu penguncian terhadap hasil pemadatan file data. Setiap file data
dapat dirobah kedalam bentuk yang lebih padat dengan menggunakan aplikasi kompres,
seperti RAR, ZIP dan lain-lain. Hasil dari kompres dapat di kunci dengan menambahkan
Password (kata kunci) pembuka apabila file tersebut di decompress atau dikembalikan
kedalam bentuk semula (extract). Prinsip kerja dari kompres adalah mencari character atau
byte yang sering atau banyak berada dalam sebuah file data. Karakter tersebut akan dirobah
kedalam kumpulan bit yang lebih sedikit ( kurang dari 8bit).

3. Encription (Enkripsi), yaitu merupakan suatu teknik merubah isi file data dengan bentuk


rahasia yang tidak dimengerti oleh orang lain.
Jenis-jenis proteksi data enkripsi terdiri atas :
a. Teknik Substitusi (Substitution Technique), yaitu teknik yang melakukan proteksi
data dengan cara menggantikan setiap elemen data atau karakter dengan karakter lain.
b. Teknik Blok (Blocking Technique), yaitu teknik proteksi data dengan cara
mengelompokan beberapa karakter ke dalam blok-blok yang berisi beberapa karakter.
c. Teknik Permutasi (Permutation Technique), yaitu teknik proteksi data dengan cara
menukarkan letak karakter-karakter yang ada.
d. Teknik Ekspansi (Expansion Technique), yaitu teknik proteksi data dengan cara
menambahkan suatu karakter kedalam data.
e. Teknik Pemadatan (Compaction Technique), yaitu teknik proteksi data dengan cara
menghilangkan sejumlah karakter dalam data.

9
BAB III
ANALISA MASALAH
A. Cybercrime

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal


yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cyberatau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah
banyak hal. Seseorangcracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan
dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda,
apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-
nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan
pembuat virus? Bagaimana kita menghadapicybercrime ini? Bagaimana aturan / hukum yang
cocok untuk mengatasi atau menanggulangi masalahcybercrime di Indonesia? Banyak sekali
pertanyaan yang harus kita jawab.

B. Contoh Kasus DI Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri”
dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang
dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, pengguna dibebani biaya penggunaanaccount tersebut. Kasus ini banyak terjadi di
ISP. Namun yang pernah diangkat adalah penggunaanaccount curian oleh dua Warnet di
Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah


mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan
satu situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk
menjerat cracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk


ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia
di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web serverApache, mail server Sendmail, dan seterusnya. Analogi hal ini
dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau
tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atau unfriendlysaja) ataukah sudah dalam batas yang
tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat


diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk
sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft

10
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi
jenis operating system yang digunakan.

Apa yang harus dilakukan apabila server anda mendapat port scanning seperti contoh di atas?


Kemana anda harus melaporkan keluhan (complaint) anda?
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya
terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam.
Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi,
bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah
diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan


yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan
layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan
tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan
transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.  DoS attack dapat
ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari
DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan
untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis.
Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama
domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com)
Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, 
yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah
yang digunakan saat ini adalahtyposquatting.

IDCERT (Indonesia Computer Emergency Response Team)[2]. Salah satu cara untuk


mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk
melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai  dikenali dengan
munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala
itu. Kemudian dibentuk sebuahComputer Emergency Response Team (CERT)[3]. Semenjak itu di
negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk
melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan


semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi
tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat
ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di
Korea hal ini ditangani olehKorea Information Security Agency

11
BAB IV
KESIMPULAN
A.    Kesimpulan
            Dari sedikit contoh permasalahan atau dampak negatif dari internet yang dimuat pada makalah
ini memberikan bukti bahwa internet tidak selalu memberikan dampak positif saja, akan tetapi juga
memberikan dampak negatif  bagi para penggunanya. Kejahatan komputer akan terus meningkat
seiring dengan perkembangnya ilmu teknologi dan pengetahuan, yang dimana kejahatan komputer 
akan semakin meningkat disebabkan oleh beberapa faktor seperti :

1. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce,
Electronic data Interchange (EDI).
2. Desentralisasi server.
3. Transisi dari single vendor ke multi vendor.
4. Meningkatnya kemampuan pemakai (user).
5. Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
6. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang
digunakan.
7. Berhubungan dengan internet.

Oleh karena hal-hal berikut maka sistem penanggulangan kejahatan sangatlah diperlukan untuk
keamanan dan kenyamanan bagi semua pengakses internet. Selain untuk menjaga data-data dari
perusakan, pencurian maupun pembajakan, sistem penanggulangan kejahatan juga berfungsi sebagai
dinding pengawas dari penyusup untuk melakukan tindakan kriminal dalam dunia maya (cybercrime).
Untuk itu maka setiap user atau instansi yang menggunakan fasilitas internet sebaiknya melengkapi
jaringan komputernya dengan sistem-sistem penanggulangan kejahatan dunia maya atau sistem
keamanan komputer untuk mengantisipasi dampak-dampak negatif dari internet dan juga untuk
menghindari tindak kejahatan dalam dunia maya.
 

12
DAFTAR PUSTAKA
Purbo, ondo w. dan Tony Wiharijo,2000,Buku Pintar Internet Keamanan Jaringan Internet.(Jakarta :
Elex Media Komputindo).
Raharjo, agus,2002,CYBERCRIME: Pemahanan dan upaya pencegahan kejahatan berteknologi.
(Jakarta : Citra Abadi Aditya).
Setiawan,dedy,2005,Sistem Penanggulanga Kejahatan Dunia Maya. (Jakarta : Elex Media
Komputindo).
Chasman, shelly,2007,Discovering Computer ( Menjelajah Dunia Komputer ) edisi 3. (Jakarta :
Salemba Infotek).
Wicak, hidayat,2007,MENGAMANKAN KOMPUTER DARI SPYWARE.(Jakarta : Media Kita).
Ariyus, doni,2008,PENGANTAR ILMU KRIPTOGRAFI: Teori Analisis dan Implementasi.(Jakarta :
Andi Offset).
Zaki, ali dan Smitdev Community,2008,Langkah Praktis Meningkatkan Kinerja Komputer.(Jakarta :
Elex Media Komputindo).
Mohammad Iqbal, Skom, MMsi: Diktat Kuliah Kemanan Komputer. Http://mohiqbal@softhome.net.
Budi Raharjo: Keamanan Sistem Informasi Berbasis Internet. Http://budi.insan.co.id.
Budi Raharjo, PPAU Mikroelektronika ITB dan IDCERT. Cybercrime. Http://br@paume.it.ac.id dan
Http:// budi@cert.co.id.

13

Anda mungkin juga menyukai