Anda di halaman 1dari 16

MAKALAH TEKNOLOGI INFORMASI KONTEMPORER

ETIKA DAN KEAMANAN

Oleh:
1. Ari Nurachman

2. Gian Muhammad Ra’afi

3. Imron Wicaksono

4. M. Luqman Hakim

5. Nikma Farismatur Riza

6. Nurasri Yanuarisa

7. Selfira Arum Andadari

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS GADJAH MADA

YOGYAKARTA

2015

1
2
DAFTAR ISI
Cover 1
DAFTAR ISI 2
BAB I. PENDAHULUAN 3
I.1 LATAR BELAKANG 3
I.2 TUJUAN PENULISAN 3
I.3 RUANG LINGKUP PENULISAN 3
BAB II PEMBAHASAN 4
II.1 Etika sistem informasi 4

II. 2 Sistem keamanan informasi 7

BAB III PENUTUP 14

III.1 KESIMPULAN 14

III.2 SARAN 14

DAFTAR PUSTAKA 15

3
BAB I

PENDAHULUAN

1.1 LATAR BELAKANG


Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah
satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa
sistem informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian
yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa resiko.
Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan
pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang
dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi
menghadapi berbagai resiko dan potensi resiko yang kemungkinan timbul dari
penggunaan sistem informasi yang ada.

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara
signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan
terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau
dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan
atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung.
Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya
peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga
mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang
menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang
yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari
keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah
program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk
dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu
pemrosesan dan memori sistem informasi. Umumnya, untuk mencegah penyebaran virus
yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek
sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer.
Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi.
Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer
4
yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara
berkala memperbarui program anti virus mereka. Oleh karena itu penyusun berkeinginan
melakukan penyusunan makalah yang berjudul : “ Etika dan Keamanan Sistem
Informasi”.

1.2 TUJUAN

Penyusunan makalah ini bertujuan untuk memberikan informasi mengenai


bagaimana cara bisa memberkan penjelaan mengenai Etika dan Keamanan Sistem
Informasi. Semoga makalah ini dapat bermanfaat untuk semua pihak khususnya untuk
para Mahasiswa.

1.3 RUANG LINGKUP PENULISAN

Adapun ruang lingkup dalam penyusunan makalah ini adalah mengenai


pengertian tentang Etika dalam Sistem Informasi dan Keamanan dalam sistem informasi
serta memaparkan mengenai pengendalian sistem informasi itu sendiri.

BAB II
PEMBAHASAN

II. 1 ETIKA SISTEM INFORMASI


Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang
utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar
dan penilaian moral.Etika mencakup analisis dan penerapan konsep
seperti benar, salah, baik, buruk, dan tanggung jawab.
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-
pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena

5
pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah
diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai
etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan
refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika
adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti
juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika
melihat dari sudut baik dan buruk terhadap perbuatan manusia.
 Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986),
yang mencakup PAPA yaitu :

1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu
untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk
mengontrol arus informasi mengenai diri mereka

Menurut UU Teknologi Informasi ayat 19


Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang
identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Hukuman dan pidana tentang privasi
Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi
untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa
seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7
(tujuh) tahun.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada
kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para
bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi
daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat
melakukan hal seperti itu, tetapi ia telah melanggar privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi
fisik adalah hak seseorang untuk mencegah sseseorang yang tidak dikehendaki terhadap
waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu

6
untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan
dengan pihak lain.

2. Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dpenuhi oleh sebuah sistem
informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu,
merugikan, dan bahkan membahayakan.

Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh
Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bisa digunakan
bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya.
Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal
pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik
dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.

3. Properti
Perlindungan terhadap hak Properti yang sedang digalakkan saat ini yaitu yang
dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan
(trade secret).
a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini
mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup
penciptanya plus 70 tahun.
b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit
didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan
sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara
ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa
solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki
penyelesaian, seperti sebaiknya software terutama yang bisa dijual massal dan dijual
dengan harga yang murah. Solusi yang mengkin bisa digunakan untuk perusahaan-

7
perusahaan yang memiliki dana yang terbatas untuk membeli perangkat lunak yang
tergolong sebagai open source.

4. Akses

Fokus dari masalah akses adalah pada penyediaan akses untuk semua
kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk
mendukung pengaksesan untuk semua pihak. Sebagai contoh, untuk mendukung
pengaksesan informasi Web bagi orang buta, The Producivity
Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw
WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

II.2 Sistem Keamanan Informasi.


II.2.1 Keamanan sistem informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman
terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan
sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam:

ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan


kejahatan terhadap komputer sedangkan ancaman pasif mencakup kegagalan sistem,
kesalahan manusia, dan bencana alam.
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang
dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-
lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara
kepada kemungkinan adanya resiko yang muncul atas sistem tersebut sehingga
pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah
utama yaitu :

1. Threats (Ancaman)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar
sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang
mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :

8
a. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
 Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,
pencairan salju
 Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
 Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
b. Ancaman Manusia

Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :

 Malicious code
 Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
 Social engineering
 Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,
backdoor
 Kriminal
 Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
 Teroris
 Peledakan, Surat kaleng, perang informasi, perusakan
c. Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
 Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan
dalam jangka waktu yang cukup lama
 Polusi
 Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti
api, dll
 Kebocoran seperti A/C, atap bocor saat hujan

Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau
belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks
ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di
minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan
yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti

9
terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall
function. 
2. Vulnerability (Kelemahan)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat
mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem
kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba
menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan,
maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall
yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti
oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan,
yaitu :
a. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan
kelemahan
b. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal
c. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak
seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari
kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi
dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem
informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan
dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem
informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :

10
a. Akses kontrol sistem yang digunakan
b. Telekomunikasi dan jaringan yang dipakai
c. Manajemen praktis yang di pakai
d. Pengembangan sistem aplikasi yang digunakan
e. Cryptographs yang diterapkan
f. Arsitektur dari sistem informasi yang diterapkan
g. Pengoperasian yang ada
h. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
i. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
j. Tata letak fisik dari sistem yang ada
k. Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan
berdasarkan ancaman dan kelemahan sistem yang dimiliki.

II.2.2 Teknik yang digunakan untuk melakukan serangan keamanana Sistem Informasi


Ada beberapa teknik yang digunakan untuk melakukan serangan diantaranya adalah :
1. Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si
pelaku melakukan serangan terhadap sistem.
2. Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkappassword atau menangkap
isinya.
3. Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti password atau nomor kartu kredit

II.2.3 Etika Pengendalian Sistem Informasi


Untuk meminimalkan kemungkinan terjadinya bencana (disaster), kesalahan (errors),
interupsi pelayanan, kejahatan terhadap pemanfatan komputer, dan pelanggaran sistem
pengamanan komputer, perlu dibangun kebijakan dan prosedur khusus ke dalam desain dan
implementasi sistem informasi. Perlu dibangun pengendalian sistem informasi yang terdiri
dari seluruh metode, kebijakan, dan prosedur organisasi yang dapat memastikan keamanan
aset organisasi, keakuratan dan dapat diandalkannya catatan dan dokumen akuntansi, dan

11
aktivitas operasional mengikuti standar yang ditetapkan manajemen. Pengendalian atas
sistem informasi harus menjadi bagian yang terintegrasi sejak sistem informasi ini dirancang.
Menurut American Institute of Certified Public Accountant (AICPA), pengendalian
sistem informasi dapat dibagi menurut pengendalian umum (general control) dan
pengendalian aplikasi (application control). Di samping itu, terdapat pula organisasi profesi
lain yang khusus di bidang audit dan pengendalian teknologi informasi, yaitu ISACA
(Information Systems Audit and Control Association) yang membagi bentuk pengendalian
dari perspektif yang berbeda. ISACA membagi pengendalian sistem informasi menjadi 2
jenis, yaitu: pengendalian luas (pervasive control) dan pengendalian terinci (detailed control).
Untuk selanjutnya, pembahasan lebih dalam di modul ini menggunakan pembagian
pengendalian sistem informasi mengikuti apa yang dirumuskan oleh AICPA, yaitu bahwa
pengendalian sistem informasi terbagi atas pengendalian umum dan pengendalian aplikasi.
Pengendalian umum diterapkan pada keseluruhan aktivitas dan aplikasi sistem informasi.
Pengendalian umum ini dipasangkan atau melekat di dalam suatu sistem informasi
dengan tujuan untuk mengendalikan rancangan, pengamanan, dan penggunaan program-
program komputer, serta pengamanan atas file data di dalam infrastruktur teknologi
informasi. Dengan kata lain, pengendalian umum dipasangkan di keseluruhan aplikasi yang
terkomputerisasi dan terdiri dari: perangkat keras, perangkat lunak, dan prosedur manual
yang mampu untuk menciptakan lingkungan pengendalian secara menyeluruh. Pengendalian
aplikasi adalah pengendalian yang secara khusus dipasangkan pada aplikasi tertentu atau
suatu subsistem tertentu, misalnya pengendalian aplikasi yang dipasangkan di aplikasi sistem
penggajian, piutang, atau pemrosesan order untuk pengadaan barang dan jasa. Terdiri dari
pengendalian-pengendalian yang dipasangkan pada areal pengguna atas sistem tertentu dan
dari prosedur-prosedur yang telah diprogram.
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem
informasi dan kontrol yaitu :
1. Kontrol administratif:

 Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem


informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi
 Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan
sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data

12
 Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan
pelatihan yang diperlukan
 Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau
pegawai melakukan penyimpangan terhadap yang diharapkan
 Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram
harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan kecurangan.

2. Kontrol pengembangan dan pemeliharaan sistem

 Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem,


untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi
pemakai sistem
 Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri

3. Kontrol operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan. Seperti pada hal-hal
berikut:

 Pembatasan akses terhadap pusat data


 Kontrol terhadap personel pengoperasi
 Kontrol terhadap peralatan (terhadap kegagalan)
 Kontrol terhadap penyimpan arsip
 Pengendalian terhadap virus

4. Proteksi terhadap pusat data secara fisik

 Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya


banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
 Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator

5. Kontrol perangkat keras

13
 Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
 Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan
melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan
menulis seluruh data ke dua disk secara paralel

6. Kontrol terhadap akses komputer

 Setiap pemakai sistem diberi otorisasi yang berbeda-beda


 Setiap pemakai dilengkapi dengan nama pemakai dan password
 Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia
yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses
sistem informasi.

7. Kontrol terhadap bencana

 Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus


dilakukan oleh para pegawai manakala bencana terjadi
 Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan
dilaksanakan selama masa darurat.
 Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan
dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup
tanggung jawab masing-masing personil
 Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam
rencana pemulihan akan diuji atau disimulasikan

14
BAB III
PENUTUP
III.I KESIMPULAN
Etika adalah pedoman moral yang mengatur penggunaan komputer dan sistem
informasi, sedangkan keamanan adalah faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem. Etika dan keamanan ada
keterkaitan ketika kita menggunakan sistem informasi untuk bisa menjalankannya dengan
lancar.

III.II SARAN
1. Evaluasi terhadap sistem keamanan jaringan sebaiknya dilakukan sesering mungkin,
seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya
kelemahan-kelemahan dalam keamanan jaringan yang belum ada.
2. Selalu memeriksa update dari perangkat lunak yang digunakan untuk mencegah adanya
ganggunan keamanan terhadap jaringan.

15
DAFTAR PUSTAKA
Newman, F., 2002, Mengamankan Web Server dari Serangan Hacker/Cracker, PT Elex
Media Komputindo, Jakarta
Shelly, G.B., and Vermatt M. E., 2011, Discovering Computer 2011 Living in a Digital
World 2011, Course Techonology, USA

16

Anda mungkin juga menyukai