Anda di halaman 1dari 9

SISTEM KEAMANAN DALAM SEBUAH SISTEM INFORMASI DAN

JARINGAN KOMPUTER
Reza Alamsyah

Jurusan Teknik Elektro, Universitas Bangka Belitung


Jl. Kampus Terpadu UBB, Balunijuk, 33172 Bangka Belitung (0717)-422145
e-mail: corazon290901@gmail.com

Abstrak
Semakin meningkatnya Teknologi Informasi juga berdampak positif dan negatif. Dampak
negatif dapat mengakibatkan munculnya kejahatan yang disebut kejahatan dunia maya atau
melalui kejahatan dunia maya Jaringan internet. Kejahatan yang semakin marak terkait erat
dengan penggunaan Teknologi berbasis komputer dan jaringan telekomunikasi semakin
membuat Pengguna jaringan internet menjadi resah. Ada beberapa jenis gangguan keamanan
jaringan yaitu, Hacking atau perusakan pada infrastruktur jaringan komputer yang sudah ada.
Carding atau pencurian data terhadap identitas perbankan seseorang. semakin besar sebuah
sistem informasi dan jaringan komputer maka semakin besar pula celah keamanan yang bisa
kapan saja di retas oleh orang-orang yang berniat buruk dalam menindak sistem keamanan
tersebut, dan sudah sepastinya setelah sistem keamanan diretas maka akan menimbulkan
dampak yang sangat buruk dan mengalami kerugian jika data yang dicuri tersebut merupakan
data yang kerahasiaan nya tidak boleh bocor apalagi menyangkut data dari banyak orang.
Keamanan sistem informasi berbasis internet merupakan suatu keharusan yang harus
diperhatikan karena jaringan komputer internet sifatnya publik dan global pada dasarnya tidak
aman. Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan
dipahami dengan baik agar informasi yang berharga itu dapat terlindungi secara efektif. Untuk
mencapai semua itu, jaringan komputer harus dianalisis sehingga diketahui apa yang harus dan
untuk apa diamankan, serta seberapa besar nilainya. Segi positif dari dunia maya ini tentu saja
menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.
Peran cyber law dalam memperkuat keamanan sistem informasi nasional sangat lah strategis.
Dengan adanya cyber law selain untuk melindungi masyarakat atau publik secara nasional dari
ancaman kejahatan cyber crime, cyber law menjadi alat untuk meyakinkan dunia internasional
bahwa sudah ada regulasi yang tegas mengenai pertahanan cyber di dalam negeri sehingga
dapat terjalin kerjasama antar negara dalam membangun keamanan global.

Keywords: Cyber Law, Cyber Crime, Security, Information System, Hacking


1. PENDAHULUAN
Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah
pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk
mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian
data seseorang. Ada beberapa jenis gangguan keamanan jaringan yaitu, Hacking atau
perusakan pada infrastruktur jaringan komputer yang sudah ada. Carding atau pencurian data
terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang
dimanfaatkan untuk berbelanja online. Deface yaitu perubahan terhadap bentuk atau tampilan
website. Physing yaitu pemalsuan data resmi. Ada macam-macam Sistem Keamanan Jaringan
yang pertama adalah VPN (Virtual Private Network) yaitu jaringan komunikasi lokal yang
dapat terhubung melalui media jaringan. Fungsi dari VPN secara tersendiri adalah untuk
mendapatkan komunikasi yang aman melalui internet. Selanjutnya ada Autentikasi atau proses
pengenalan peralatan, sistem operasi, aplikasi, dan identitas pengguna yang terhubung dengan
jaringan komputer. Contohnya adalah saat pengguna memasukkan username dan password
untuk login ke jaringan, DMZ (De-Militerized Zone) yang berfungsi untuk melindungi sistem
internal dari serangan hacker, dan Enkripsi atau teknik pengkodean data yang dapat digunakan
untuk menjaga data.
Ancaman terhadap keamanan informasi dan dampak yang ditimbulkan menjadi sangat
beragam. Salah satu contoh ancaman kemanan informasi pada individu yang sering kita jumpai
adalah skimming kartu atm. Para pelaku skimmer akan dengan mudah menduplikasi atm dan
menguras uang korban. Cara efektif untuk mencegah terjadinya skimming adalah dengan rutin
mengganti kode pin ATM dan segera mengganti kartu ATM magnetik dengan kartu yang
dilengkapi chip. Kemudian contoh lain yang sederhana terkait ancaman keamanan informasi
pada individu berupa tidak adanya proteksi akses pada telepon genggam atau komputer pribadi
yang membuat orang lain bebas menggunakan komputer tersebut untuk melakukan modifikasi
data, menggandakan data, mencuri data dsb. Tentunya masalah yang ditimbulkan bisa menjadi
lebih besar jika informasi dan data yang didapat merupakan informasi sensitif di perusahaan
tempat dimana individu itu bekerja. Ancaman keamanan informasi bagi organisasi/perusahaan
akan menimbulkan beberapa dampak, misalnya terganggunya kegiatan operasional, rusaknya
reputasi, kerugian finansial, kehilangan kekayaan intelektual, dan kehilangan kepercayaan dari
pelanggan. Keamanan jaringan komputer (computernetwork security) menjadi perhatian
utama, ketika pada saat kita membangun sebuah infrastruktur jaringan. Kebanyakan arsitektur
jaringan menggunakan router dengan system firewall yang terintegrasi (built-in integrated
firewall), juga dukungan software jaringan yang dapat kemudahan akses kontrol, data packet
monitoring dan penggunaan protocol yang diatur secara ketat.

2. TINJAUAN PUSTAKA
Kejahatan dalam bidang teknologi informasi dengan melakukan serangan elektronik
berpotensi menimbulkan kerugian pada bidang politik, ekonomi, sosial budaya, yang lebih
besar dampaknya dibandingkan dengan kejahatan yang berintensitas tinggi lainnya. Di masa
datang, serangan elektronik dapat mengganggu perekonomian nasional melalui jaringan yang
berbasis teknologi informasi seperti perbankan, telekomunikasi satelit, listrik dan lalu lintas
penerbangan. Hal ini dipicu oleh beberapa permasalahan yang ada dalam konvergensi
teknologi, misalnya internet membawa dampak negatif dalam bentuk munculnya jenis
kejahatan baru, seperti hacker yang membobol komputer milik bank dan memindahkan dana
serta merubah data secara melawan hukum. Keamanan informasi adalah bagaimana kita dapat
mencegah penipuan atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi, di
mana informasinya sendiri tidak memiliki arti fisik.(Rahardjo,2002).
Keamanan jaringan menurut Mariusz Stawowski dalam jurnalnya “The principles of
network security design”, adalah Keamanan jaringan yang utama sebagai perlindungan sumber
daya sistem terhadap ancaman yang berasal dari luar jaringan. Keamanan komputer digunakan
untuk mengontrol resiko yang berhubungan dengan penggunaan komputer. Keamanan
komputer yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam sebuah
jaringan (Internet). Komputer terdiri atas beberapa macam jenis dan sistem supaya dapat
terjalin komunikasi maka dibutuhkan suatu protokol atau aturan standar komunikasi. Yang
mengatur integrasi dan komunikasi jaringan komputer adalah protokol-protokol yang
umumnya disebut TCP/IP. TCP (Transmission Control Protokol) adalah yang memastikan
bahwa semua hubungan kerja dengan benar, sedangkan IP(Internet Protokol) adalah yang
mentransmisikan data dari suatu komputer kekomputer yang lain. Protokol-protokol(TCP/IP)
tersebut secara umum berfungsi untuk memilih rute terbaik dari transmisi data dan memilih
rute alternatif jika suatu rute tidak dapat digunakan serta mengatur dan mengirim paket-paket
pengiriman data. (Michael, Sunggiardi. 2008).
Keamanan sistem informasi berbasis internet merupakan suatu keharusan yang harus
diperhatikan karena jaringan komputer internet sifatnya publik dan global pada dasarnya tidak
aman. Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan
dipahami dengan baik agar informasi yang berharga itu dapat terlindungi secara efektif. Untuk
mencapai semua itu, jaringan komputer harus dianalisis sehingga diketahui apa yang harus dan
untuk apa diamankan, serta seberapa besar nilainya. Keamanan komputer (computer security)
melingkupi 4 (empat) aspek, yaitu privacy, integrity, authentication dan availability. Selain
keempat aspek itu masih ada 2 (dua) aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan non- repudiation. Aspek utama dari
privacy atau confidentially adalah usaha untuk menghindarkan penggunaan informasi dari
orang yang tidak berhak mengakses. Privacy lebih ke arah data yang sifatnya private,
sedangkan confidentially biasanya berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Aspek
integrity menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi
tersebut. Aspek authentication berhubungan dengan metode untuk menyatakan bahwa
informasi betul-betul asli atau orang yang mengakses atau memberikan informasi tersebut
adalah betul-betul orang yang dimaksud. Aspek availability atau ketersediaan berhubungan
dengan ketersediaan informasi ketika dibutuhkan. Access control berhubungan dengan cara
pengaturan akses pada informasi. Hal ini biasanya berhubungan dengan masalah authentication
dan juga privacy. Aspek non-repudiation ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi.
Pengertian dasar keamanan informasi Sistem keamanan informasi (information
security) memiliki empat tujuan yang sangat mendasar adalah:
a. Kerahasiaan ( Confidentiality).
Informasi pada sistem komputer terjamin kerahasiaannya, hanya dapat diakses oleh
pihak-pihak yang diotorisasi, keutuhan serta konsistensi data pada sistem tersebut tetap
terjaga. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-
sia.
b. Ketersediaan ( Availability).
Menjamin pengguna yang sah untuk selalu dapat mengakses informasi dan sumberdaya
yang diotorisasi. Untuk
memastikan bahwa orang-orang yang memang berhak untuk mengakses informasi yang
memang menjadi haknya.
c. Integritas ( Integrity)
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya, sehingga
upaya orang lain yang berusaha merubah data akan segera dapat diketahui.
d. Penggunaan yang sah ( Legitimate Use).
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak
berhak.

Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan
ancaman pasif.
1 Ancaman aktif mencakup:
• Pencurian data
Jika informasi penting yang terdapat dalam database dapat diakses oleh orang yang tidak
berwenang maka hasilnya dapat kehilangan informasi atau uang. Misalnya, mata-mata industri
dapat memperoleh informasi persaingan yang berharga, penjahat komputer dapat mencuri uang
bank.
• Penggunaan sistem secara ilegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-nya,
dapat mengakses sistem tersebut. Penjahat komputer jenis ini umumnya adalah hacker yaitu
orang yang suka menembus sistem keamanan dengan tujuan mendapatkan data atau informasi
penting yang diperlukan, memperoleh akses ke sistem telepon, dan membuat sambungan
telepon jarak jauh secara tidak sah.
• Penghancuran data secara ilegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat berhentinya
suatu sistem operasi komputer. Penjahat komputer ini tidak perlu berada ditempat kejadian. Ia
dapat masuk melalui jaringan komputer dari suatu terminal dan menyebabkan kerusakan pada
semua sistem dan hilangnya data atau informasi penting. Penjahat komputer jenis ini umumnya
disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan melakukan pencurian
data atau merusak sistem.
• Modifikasi secara ilegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak disadari. Jenis
modifikasi yang membuat pemilik sistem menjadi bingung karena adanya perubahan pada data
dan perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious software).
Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau segemen kode
yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat
menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data atau
perangkat lunak yang paling populer adalah virus.

2 Ancaman pasif mencakup:


• Kegagalan sistem
Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak
konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau
bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat
peralatan-peralatan menjadi rusak dan terbakar.
• Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas
sistem dan data.
• Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang tidak
terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber daya
pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat.

3 Klasifikasi metode
penyerangan pada dasarnya suatu sistem yang aman akan mencoba melindungi data
didalamnya, beberapa kemungkinan serangan yang dapat dilakukan antara lain :
1) Intrusion.
Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki
orang lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna
yang memiliki hak untuk mengakses sistem.

2) Denial of services.
Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem
karena terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah Distributed
Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses.
Banyak orang yang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja.

3) Joyrider.
Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh
kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan
bahwa mungkin didalam sistem terdapat data yang menarik. Rata-rata mereka hanya terbawa
rasa ingin tahu, tapi hal tersebut menyebabkan terjadinya kerusakan atau kehilangan data.

4) Vandal.
Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs-
situs besar.

5) Hijacking.
Seseorang menempatkan sistem monitoring atau spying terhadap pengetikan yang
dilakukan pengguna pada PC yang digunakan oleh pengguna. Biasaya teknik penyerangan ini
membutuhkan program khusus seperti program keylog atau sejenisnya. Saat ini semakin
banyak perusahaan yang memanfaatkan jasa dari seseorang yang memiliki kemampuan ini.
Terdapat beberapa jenis macam mata-mata, yaitu :
a. The curious (Si ingin tahu)
Tipe penyusup yang pada dasarnya tertarik menemukan jenis sistem dan data yang
dimiliki orang lain.
b. The malicious (Si perusak)
Tipe penyusup yang berusaha untuk merusak sistem, atau merubah halaman web site.
c. The high profile intruder (Si profil tinggi)
Penyusup yang berusaha menggunakan sistem untuk memperoleh popularitas dan
ketenaran.
d. The competition (Si Pesaing)
Penyusup yang tertarik pada data yang terdapat dalam sebuah sistem.

6) Sniffing
Sesorang yang melakukan monitoring atau penangkapan terhadap paket data yang
ditransmisikan dari komputer client ke web server pada jaringan internet (saluran komunikasi).

7) Spoofing
Seseorang berusaha membuat pengguna mengunjungi sebuah halaman situs yang salah
sehingga membuat pengunjung situs memberikan informasi rahasia kepada pihak yang tidak
berhak. Untuk melakukan metode penyerangan ini seseorang terlebih dahulu membuat situs
yang mirip namanya dengan nama server eCommerce asli. Contoh dari kasus yang pernah
terjadi dan menimpa pada salah satu nasabah bank bca, ketika itu ada seseorang membuat situs
palsu yang hampir sama dengan situs asli dengan nama www.klik_bca.com, www.klikbca.org,
www.klik-bca.com, www.klikbca.co.id, www.clickbca.com, www.clicbca.com,
www.clikbca.com. Dengan demikian ketika salah satu nasabah atau pengguna membuka
alamat situs palsu yang sekilas terlihat sama akan tetap menduga bahwa situs yang dikunjungi
adalah situs klikbca yang benar. Tujuan dari metode ini adalah menjebak nasabah atau
pengunjung situs agar memasukkan inforasi yang penting dan rahasia, seperti data kartu kredit,
id dan nomor pin atau password.

8) Website Defacing
Seseorang melakukan serangan pada situs asli (misalkan www.upnyk.ac.id) kemudian
mengganti isi halaman pada server tersebut dengan halaman yang telah dimodifikasi. Dengan
demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang
asli telah berubah. Tujuan dari seseorang yang menggunakan metode penyerangan ini yaitu
agar instansi, perusahaan, pemerintahan dan organisasi tertentu yang memiliki situs sebagai
sarana untuk memberikan kemudahan bagi masyarakat terkait menjadi tidak berfungsi dengan
sebagaimana mestinya.

9) Virus
Virus adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di mana
program tersebut bisa menyebabkan komputer bekerja di luar kehendak pemakai sehingga file
yang berkestensi terntentu menjadi terinfeksi yangmengakibatkan file menjadi hilang karena
disembunyikan (hide), termodifikasi (encrypt) bahkan terhapus (delete).

10) Trojan Horse


Salah satu metode penyerangan yang sangat ampuh dan sering digunakan dalam
kejahatan-kejahatan di internet. Seseorang memberikan program yang bersifat free atau gratis,
yang memiliki fungsi dan mudah digunakan (user friendly), tetapi di dalam program tersebut
terdapat program lain yang tidak terlihat oleh user yang berfungsi menghapus data. Misalnya
program untuk cracking password, credit-card generator dan lain- lain.

11) Worm
Program yang dapat menduplikasikan dirinya sendiri dengan menggunakan media
komputer yang mengakibatkan kerusakan pada sistem dan memperlambat kinerja komputer
dalam mengaplikasi sebuah program.

Sebagai contoh kasus pada awal Mei 2020 publik dikejutkan dengan bocornya ribuan
data pengguna pada salah satu situs e-commerce. sebuah insiden pencurian data pelanggan
terjadi. Targetnya adalah pengguna Tokopedia. Sebanyak 91 juta data pengguna dijual US$
5.000 di dark web. Kini data tersebut sudah bisa diunduh bebas di internet. Upaya pencurian
data serupa juga pernah menimpa pelaku e-commerce lain seperti Bukalapak, Lazada hingga
Bhinneka. Pada 2019 seorang hacker asal Pakistan mengklaim telah mencuri jutaan data
pengguna e-Commerce, tentu dari kasus tersebut kita bisa simpulkan bahwa semakin besar
sebuah sistem informasi dan jaringan komputer maka semakin besar pula celah keamanan yang
bisa kapan saja di retas oleh orang-orang yang berniat buruk dalam menindak sistem keamanan
tersebut, dan sudah sepastinya setelah sistem keamanan diretas maka akan menimbulkan
dampak yang sangat buruk dan mengalami kerugian jika data yang dicuri tersebut merupakan
data yang kerahasiaan nya tidak boleh bocor apalagi menyangkut data dari banyak orang.

Sebagai tanggung jawab kita bersama, maka kita perlu untuk melakukan pencegahan
dan penanggulangan, khususnya dalam jajaran pemerintah dengan instansinya yang terkait dan
bersinergi dengan pihak non pemerintah. Hal ini perlu dilakukan, mengingat adanya ”Lack of
Law”, dimana KUHP tidak mengatur secara khusus kejahatan berbasis TI, walaupun beberapa
kasus dapat dipakai pasal-pasal tertentu. UU No: 36 Tahun 1999 tentang Telekomunikasi lebih
fokus pada pipeline issues sehingga kurang memadai untuk menganggulangi masalah- masalah
yang terkait dengan ICT, dan di lain sisi adanya procedure versus protecting privacy, Lack of
Cybercrime Expertise, Jurisdiction versus Internet is borderless World, dan kurangnya
kerjasama antara pihak-pihak terkait. Pendekatan lainnya dalam menerapkan cyber law di
Indoneia atau memitigasi meningkatnya jumlah kejadian kejahatan (cyber crime) di dunia
maya, perlu diperhatikan akar penyebabnya terlebih dahulu. Dari berbagai pendapat dan
pendekatan yang ada, terlihat adanya tiga jenis aspek usaha mengatasinya, yaitu masing-
masing dipandang dari sisi teknis, bisnis, dan sosial. Berdasarkan konteks ini Aspek teknis
digunakan sebagai pendekatan karena menimbang bahwa pada tataran infrastruktur, internet
tidak lain terbentuk dari gabungan sejumlah komponen teknis - seperti komputer, router, hub,
modem, database, aplikasi, printer, website, firewalls, dan lain-lain yang membentuk sebuah
jejaring raksasa, dimana secara bebas data dan informasi dapat dipertukarkan untuk beragam
keputusan. Berdasarkan konteks ini maka terlihat jelas adanya langkah-langkah secara teknis
yang harus dilakukan untuk dapat mengawasi keberlangsungan operasional infrastruktur
jejaring internet. Sementara itu dipandang dari perspektif bisnis, internet dianggap sebagai
suatu medium atau alat atau sarana berbagai pemangku kepentingan dalam usahanya untuk
melakukan kegiatan pertukaran barang dan/atau jasa. Tanpa adanya konteks kebutuhan, maka
tidak terjadi peristiwa bisnis. maka terlihat jelas adanya.

3. KESIMPULAN

Semakin meningkatnya Teknologi Informasi semakin banyak juga dampak positif dan
negatifnya. Dari segi dampak negatif dapat mengakibatkan munculnya kejahatan yang disebut
kejahatan dunia maya atau melalui kejahatan dunia maya Jaringan internet. Kejahatan yang
semakin marak terkait erat dengan penggunaan Teknologi berbasis komputer dan jaringan
telekomunikasi semakin membuat Pengguna jaringan internet menjadi resah. Ada beberapa
jenis gangguan keamanan jaringan yaitu, Hacking atau perusakan pada infrastruktur jaringan
komputer yang sudah ada. Carding atau pencurian data terhadap identitas perbankan seseorang.
semakin besar sebuah sistem informasi dan jaringan komputer maka semakin besar pula celah
keamanan yang bisa kapan saja di retas oleh orang-orang yang berniat buruk dalam menindak
sistem keamanan tersebut, dan sudah sepastinya setelah sistem keamanan diretas maka akan
menimbulkan dampak yang sangat buruk dan mengalami kerugian jika data yang dicuri
tersebut merupakan data yang kerahasiaan nya tidak boleh bocor apalagi menyangkut data dari
banyak orang. Keamanan sistem informasi berbasis internet merupakan suatu keharusan yang
harus diperhatikan karena jaringan komputer internet sifatnya publik dan global pada dasarnya
tidak aman. Sistem keamanan jaringan komputer yang terhubung ke internet harus
direncanakan dan dipahami dengan baik agar informasi yang berharga itu dapat terlindungi
secara efektif. Untuk mencapai semua itu, jaringan komputer harus dianalisis sehingga
diketahui apa yang harus dan untuk apa diamankan, serta seberapa besar nilainya.
Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk kreatifitas manusia. Selain itu dampak negatifnya dapat
menyebabkan munculnya kejahatan yang disebut dengan cyber crime atau kejahatan melalui
jaringan Internet. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan
penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin
membuat para kalangan pengguna jaringan Internet menjadi resah. Kebijakan keamanan sistem
informasi yang paling penting adalah mengatur aktivitas dunia maya termasuk pemberian
sanksi pada aktivitas yang merugikan. Peran cyber law dalam memperkuat keamanan sistem
informasi nasional sangat lah strategis. Dengan adanya cyber law selain untuk melindungi
masyarakat atau publik secara nasional dari ancaman kejahatan cyber crime, cyber law menjadi
alat untuk meyakinkan dunia internasional bahwa sudah ada regulasi yang tegas mengenai
pertahanan cyber di dalam negeri sehingga dapat terjalin kerjasama antar negara dalam
membangun keamanan global.
4. DAFTAR PUSTAKA

Chazar, Chalifa. (2015). Standar Manajemen Keamanan Sistem Informasi Berbasis ISO/IEC
27001:2005 – Jurnal Informasi, Vol. 07, No. 2, Mei 2021: 48-57
Hartiwati,” Keamanan Jaringan Dan Keamanan Sistem Komputer Yang Mempengaruhi
Kualitas Pelayanan Warnet”. Vol.19, No.2, Mei 2014.
Michael, Sunggiardi. “Pengembangan Bisnis Warnet”. Bogor. 2008.
Nugraha,” Analisis Keamanan Arsitektur Jaringan Masa Depan Berbasis Protocol Blocks
Sebagai Pedoman Untuk Menggantikan Arsitektur Jaringan Masa Kini”.2014.
Statowski,Mariusz..”The Principles of Network Security Design”. 2007.
Sugiyono,” Sistem Keamanan Jaringan Komputer Menggunakan Metode Watchguard
Firebox Pada Pt Guna Karya Indonesia” Jurnal CKI On SPOT, Vol. 9, No. 1, JUNI 2016

Anda mungkin juga menyukai