Komputer security
Bidang
Keamanan Komputer secara terus menerus mengalami perkembangan luar biasa sebab
teknologi informasi memiliki pengaruh yang semakin tinggi terhadap bagaimana
kita bekerja,berkomunikasi berbelanja dan menikmati hiburan.Program online dalam Keamanan Komputer meliputi dua bidang
spesialisasi utama.Pertama keamanan jaringan yang meliputi perlindungan
jaringan IT dari para hacker, kehilangan data, pencurian identitas, virus dan jenis
serangan malware lainnya.Program online yang mempersiapkan pesertanya untuk
mendalami ini secara khusus mencakup pelajaran dalam bidang keamanan jaringan,
cryptology (baca: ahli membaca kode),sistem operasi dan strategi pemakaian
firewall .
Alumninya
dapat diterima dalam posisi,seperti Spesialis Keamanan Jaringan,Analis Keamanan
Teknologi Informasi dan Spesialis Firewall.Tanggung jawabnya bisa meliputi
monitoring,evaluasi dan pemeliharaan akun log-on dan password pengguna
jaringan, mengidentifikasi dan menangani ancaman,pelanggaran keamanan yang
mungkin terjadi, serta menerapkan kebijakan keamanan komputer sebuah
organisasi.Kedua,forensik komputer yang meliputi investigasi terhadap kejahatan
internet,seperti pencurian identitas,penyalahgunaan hak milik orang lain,pornografi
anak-anak di bawah umur dan pengintaian lewat internet.
Pesertanya
mempelajari secara khusus dan mendalam masalah proses penemuan,pengumpulan dan
analisis bukti-bukti digital dari berbagai sumber seperti hard drive komputer
dan email, dan penyiapan bukti-bukti untuk melakukan penuntutan kejahatan
komputer.Mata pelajarannya yang unik meliputi penggunaan alat-alat keamanan
teknologi informasi dan latihan merencanakan, mendeteksi, merespon dan
menyehatkan kembali segala kerusakan yang memerlukan bantuan forensik jaringan.
1.2 Rumusan Masalah
Rumusan masalah dari istilah-istilah keamanan komputer yaitu :
o
Menjelaskan Tentang Keamanan
Komputer
o
Menjelaskan Tentang Istilah-istilah Keamanan Komputer
1.3 Tujuan
Tujuan dalam penulisan makalah
ini adalah untuk memenuhi tugas mata kuliah keamanan komputer serta dapat
menambah pengetahuan mengenai keamanan pada
komputer dan diharapkan bermanfaat bagi kita semua.
BAB II
PEMBAHASAN
2.1 Keamanan Komputer
Keamanan komputer adalah
suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap
komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali
berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan
keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
2.2 Istilah-Istilah Keamanan Komputer
2.2.1
Hacker
adalah orang yang mempelajari, menganalisa,
bahkan bisa membuat atau memodifikasi serta mengeksploitasi dari sistem yang
ada di perangkat computer seperti perangkat lunak atau yang kita biasa sebut
“software” dan perangkat keras “hardware”, administrasi dan lainnya terutama
bagian dari keamanannya.
Para hacker memberikan sumbangan bermanfaat untuk
dunia jaringan dan sistem operasi, membuat program bantuan
untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan
yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau
pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
·
Kerja hacker
Dalam suatu komunitas hacker, terdapat jenis – jenis
keahlian yang berlainan, misalnya seorang algoritma hacker mampu memecahkan
masalah dengan urutan perintah yang dengan mudah dikuasai olehnya.
Ada juga hacker yang ahli dalam sistem operasi
komputer, hacker yang menguasai jaringan internet ataupun hacker yang
memecahkan password, sandi, dan kode rahasia.
Selaain mampu menembus dan mengakses informasi yang
tidak diizinkan, hacker juga mampu mencegah penyusup untuk mengotak – atik dan
menyelidiki sistem mereka.
Meskipun beberapa hacker merugikan, namun ada juga
hacker yang “bermain” dengan tujuan untuk mengetahui kapasitas dirinya tanpa
melakukan sesuatu yang merugikan kepentingan umum. Ada juga hacker yang
direkrut untuk bekerjasama dengan pemerintah.
·
Dampak
Hacker
Ada hacker yang menembus sistem keamanan dengan tujuan
untuk merusak data mencuri dokumen penting, mencuri software yang berlisensi,
mencuri akun kartu kredit, dan aktivitas illegal lainnya. Oleh karena itu,
pemerintah dan institusi penting harus beradaptasi dengan kasus kiminal
berbasis kemajuan teknologi. Salah satu caranya adalah dengan merekrut hacker
di pihak mereka. Selain itu juga, dengan mengadakan pelatihan agar para pegawai
pemerintah tidak gagap teknologi.
2.2.2
Cracker
adalah sebutan untuk hacker yang masuk ke sistem orang
lain, serta merusak sistem tersebut. Cracker lebih bersifat destruktif,
biasanya di jaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, mengubah halaman muka web
milik orang lain, bahkan menghapus dan mencuri data orang lain. Umumnya mereka
melakukan cracking untuk mendapatkan keuntungan, bermaksud jahat, atau karena
sebab lain karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan
kelemahan keamanan sistem.
·
Sisi
negative pada cracker:
1.
Scanning
yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem
operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
2.
Melakukan
penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat
diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa
meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua
adalah dari lemahnya konfigurasi server.
3.
Menerobos
password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan
sangat mudah sekali.
4.
Selanjutnya
mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman
ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika
harus mikir-mikir dapat diketahui administrator.
5.
Melakukan
DEFACE (penggantian halaman).
2.2.3
White Hat
adalah hacker yang memfokuskan
dirinya untuk melindungi sebuah system.
White Hat
sangat bertentangan dengan Black Hat. White hat hacker adalah istilah teknologi
informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis
menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum
lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana
menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau
orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker
atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT system.
White hat juga dikenal sebagai "good
hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam
penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa
perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan
berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial
taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan
untuk mendapatkan masuk ke daerah aman.
2.2.4 Black Hat
adalah mengacu kepada cracker yang menerobos keamanan
sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut.
Dalam penggunaan umum, seseorang yang menerobos masuk
ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif.
Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos
masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada
komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki
minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open
source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai
"cracker".
2.2.5
Script Kiddies
adalah seseorang yang memiliki kemampuan kurang dalam
dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan
serangan terhadap jaringan internet.
Pada zaman sekarang ini menjadi seorang Script Kiddie
tidaklah susah karena hanya dengan bermodal koneksi internet dan mengerti
sedikit tentang komputer, Orang awam pun bisa menjadi seorang Script Kiddie
karena hanya sedikit mempelajari tool-tools yang disebar di internet dan
mempelajarinya maka kita bisa menjadi seorang Script Kiddie.
Script Kiddie dapat juga diartikan sebagai seseorang
dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer
atau pun melakukan deface pada website. Di sebut seorang script kiddie bukan
lah sebuah kebanggaan, biasanya diasumsikan sebagai seorang anak (kid) yang
kurang memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya
bertujuan untuk membuat sensasi. Cepat atau lambat tools yang digunakan Seorang
script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang
nantinya dapat diserang dengan mudah, nah dari dasar itulah Seorang Script
Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script
Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools
yang
mendeteksi kelemahan sebuah sistem.
mendeteksi kelemahan sebuah sistem.
2.2.6
Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau
kombinasi dari itu , adalah mereka yang mengerti semua seluk beluk mengenai
dunia jaringan komputer; dan merupakan ujung tombak industri keamanan jaringan.
Mereka mengerti sistem operasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan
pemrogramman setiap harinya. Mereka sangat terampil menggunakan pengetahuannya
dengan tepat. Mereka diam - diam memasuki sistem tanpa diketahui, walaupun
mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti
peraturan yang ada.
2.2.7
Vulnerable
adalah suatu kelemahan yang memungkinkan
seseorang untuk masuk dan mendapatkan hak akses ke dalam komputer yang
dituju(target).
Biasanya vulnerability adalah kelemahan yang
dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator,
sehingga sistem tersebut memiliki Bug, sehingga rentan terhadap serangan
hacking.
Vulnerable juga diartikan suatu kelemahan yang mengancam nilai integrity,
confidentiality dan availability dari suatu asset. Vulnerability tidak hanya
berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti
pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur
yang tidak dijalankan dengan benar.
Contoh :
MySQL IF Query DoS ( SA25188 )
Bug ini
akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang
mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1,
(SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.
2.2.8
Security Hole
adalah
jaringan yang berlubang yang dapat ditembus oleh hacker.
Terhubungnya LAN atau komputer ke Internet membuka
potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi
dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet,
merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi
yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang
terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam
men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan
yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang
dari luar.
Merupakan tugas dari administrator jaringan yang
bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan
strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan
menentukan apakah suatu jaringan mudah ditembus atau tidak.
Yang perlu untuk diketahui adalah bahwa kemudahan
(kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan
sistem informasi itu sendiri. Semakin tinggi tingkat keamanan.
semakin sulit (tidak nyaman) untuk mengakses
informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu
tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko
yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara
keamanan dan kenyamanan.
2.2.9
Bug
adalah suatu kesalahan atau cacat pada sebuah software
atau hardware yang menyebabkan software atau hardware tersebut tidak jalan
sebagaimana mestinya.
Software maupun hardware buatan manusia, tidak ada
yang sempurna. Pastilah memiliki kesalahan atau cacat yang menyebabkan software
ataupun hardware tersebut tidak berjalan normal. Sebuah software, bila
memiliki Bug, pastinya akan selalu diperbaiki. Tapi, mungkin dari
suatu perbaikan tersebut masih kurang sempurna. Malah, bisa menyebabkan suatu
kesalahan lain. Setidaknya, perbaikan dari sebuah Bug pastilah
membuat software maupun hardware menjadi lebih baik.
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini
menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih
mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu
tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
Contoh
bugs pada bentuk toko sistem : Index CGI
Ketik keyword google : allinurl:/store/index.cgi/page=
Ketik keyword google : allinurl:/store/index.cgi/page=
Contoh
target : http://www.Target.com/cgi-bin/store/…short_blue.htm
Hapus short_blue.htm dan ganti dengan :./admin/files/order.log
Hasilnya:http://www.Target.com/cgi-bin/store/…iles/order.log
Hapus short_blue.htm dan ganti dengan :./admin/files/order.log
Hasilnya:http://www.Target.com/cgi-bin/store/…iles/order.log
2.2.10 Exploit
(Local, Remote)
adalah sebuah
kode yang menyerang keamanan komputer secara spesifik.
Exploit banyak digunakan untuk penentrasi baik secara
legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer
tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel
yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan
tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat
dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa
disisipi dengan shellcode.
Remote exploit adalah
teknik exploitasi yang dilakukan secara remote melalui
jaringan. Exploit jenis ini biasanya menyerang server/daemon yang
sedang “LISTEN” di port tertentu. Perbedaan utama antara local exploit dan
remote exploit adalah pada kondisi awalnya. Pada local exploit, sejak awal
attacker sudah memiliki shell access baik melalui ssh, telnet atau remote
desktop connection, namun dengan hak akses terbatas (sebagai normal user).
Sedangkan pada remote exploit, kondisi awal attacker adalah tidak memiliki
akses shell. Akses shell yang saya maksud adalah kemampun untuk execute suatu
file executable.
Local Exploit, adalah
program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol
sebelumnya dengan sasaran server itu sendiri yang akan mengakibatkan kita akan
mendapatkan root shell di mesin/server sasaran yang berarti kita mempunyai
akses root dimesin (hak akses yang terbatas lalu menjadi tidak terbatas).
2.2.11 Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan
pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika
kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic
bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau
tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb
mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti,
atau mengerjakan perusakan lain.
Beberapa contoh Logic Bomb pernah dicatat. Karena dendam, seseorang
programer sistem yang membuat program gaji memutuskan untuk menjamin
kelangsungan kerjanya dengan menambah sederetan perintah yang memeriksa, apakah
namanya ada atau tidak dalam file daftar karyawan. Jika ketemu, tak akan
terjadi apa-apa. Tapi, jika tak ketemu, karena namanya dihapus (dipecat)
misalnya, file akan dihapus dan kerusakan lain dapat terjadi.Akhirnya memang
dia berhenti bekerja di perusahaan itu dan logic bomb bekerja untuk menghancurkan data.Hanya jika majikan ingin menerimanya kembali,ia akan
membuang logic bomb dari program. Ironisnya, ia tak dapat dituntut.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
2.2.12
Penetration Testing
Merupakan uji coba
yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem,
melindungi dari hal-hal yang mungkin terjadi.
Adapun
tahapan penetration testing, adalah:
· Reconnaissance
Yaitu tahap seorang Hacker dalam mengumpulkan data
sebanyak banyaknya tentang Target/Sasaran.Data apa saja yang diperlukan,baik dari tanggal lahir, nomor rumah,nama istri atau suami atau anak, hobi, plat kendaraan,dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
· Scanning
Scanning adalah Tahap dimana hacker mulai melakukan
serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada
target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup
kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning
ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
· Gaining
Access
Dalam tahapan Gaining Access, hacker akan melakukan
penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah
mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada
tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga
yang melakukannya dengan cara manual.
· Maintenance
Access
Setelah mendapatkan akses ke komputer/system target,
biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika
sang Administrator mengganti semua password user, sang Hacker tidak ingin
kehilangan kontrol dengan menanam backdoor, rootkit, trojan, dan lain lain
untuk tetap mempertahankan kontrolnya pada Target/Sasaran.
· Covering
Tracks
Hukuman kepada pelaku kejahatan dunia maya memiliki
hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam
penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus
jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak
dapat dilacak dengan mudah. Salah satu yang harus dilakukan untuk menghapus
jejak adalah dengan menghapus Log File
2.1.3 Web Deface
Deface adalah kegiatan mengganti atau pun merubah tampilan
halaman depan sebuah situs, dan tentunya proses tersebut dilakukan dengan
memanfaatkan kelemahan yang ada pada sebuah situs yang ditargetkan.
Kegiatan Deface
dilakukan oleh orang lain lain tanpa izin dari admin web tersebut
(ilegal). Deface lebih sering dilakukan oleh para hacker hanya
untuk iseng saja demi mendapatkan pengakuan prestasi dari Defacer
lain, atau juga untuk memutuskan akses menuju website tersebut dengan
mengubah tampilannya.
Deface juga dapat menjadi kegiatan yang positif untuk
mengingatkan admin bahwa sistem keamanan website trsebut lemah, atau juga
menghentikan akses pengguna internet pada situs yg berisi konten negatif.
BAB III
PENUTUP
3.1 Kesimpulan
Dari
sedikit contoh permasalahan atau dampak negatif dari internet yang dimuat pada
makalah ini memberikan bukti bahwa internet tidak selalu memberikan dampak
positif saja, akan tetapi juga memberikan dampak negatif bagi para
penggunanya. Kejahatan komputer akan terus meningkat seiring dengan
perkembangnya ilmu teknologi dan pengetahuan, yang dimana kejahatan
komputer akan semakin meningkat disebabkan oleh beberapa faktor seperti :
1. Aplikasi
bisnis berbasis TI dan jaringan komputer meningkat : online banking,
e-commerce, Electronic data Interchange (EDI).
2. Desentralisasi
server.
3. Transisi
dari single vendor ke multi vendor.
4. Meningkatnya
kemampuan pemakai (user).
5. Kesulitan
penegak hukum dan belum adanya ketentuan yang pasti.
6. Semakin
kompleksnya system yang digunakan, semakin besarnya source code
program yang digunakan.
7. Berhubungan dengan internet.
3.2 Saran
Oleh karena hal-hal berikut maka sistem
penanggulangan kejahatan sangatlah diperlukan untuk keamanan dan kenyamanan
bagi semua pengakses internet. Selain untuk menjaga data-data dari perusakan,
pencurian maupun pembajakan, sistem penanggulangan kejahatan juga berfungsi
sebagai dinding pengawas dari penyusup untuk melakukan tindakan kriminal dalam
dunia maya (cybercrime). Untuk itu maka setiap user atau instansi
yang menggunakan fasilitas internet sebaiknya melengkapi jaringan komputernya
dengan sistem-sistem penanggulangan kejahatan dunia maya atau sistem keamanan
komputer untuk mengantisipasi dampak-dampak negatif dari internet dan juga
untuk menghindari tindak kejahatan dalam dunia maya.
Daftar Pustaka
Purbo, ondo w. dan Tony
Wiharijo,2000,Buku Pintar Internet Keamanan Jaringan Internet.(Jakarta :
Elex Media Komputindo).
Raharjo, agus,2002,CYBERCRIME:
Pemahanan dan upaya pencegahan kejahatan berteknologi.(Jakarta : Citra
Abadi Aditya).
0 komentar:
Post a Comment