BAB I
PENDAHULUAN
A.
Latar belakang
Bidang Keamanan Komputer secara terus menerus
mengalami perkembangan luar biasa sebab teknologi informasi memiliki pengaruh
yang semakin tinggi terhadap bagaimana kita bekerja, berkomunikasi, berbelanja
dan menikmati hiburan. Program online dalam Keamanan Komputer meliputi dua
bidang spesialisasi utama. Pertama, keamanan jaringan yang meliputi
perlindungan jaringan IT dari para hacker , kehilangan data, pencurian
identitas, virus dan jenis serangan malware lainnya. Program online yang
mempersiapkan pesertanya untuk mendalami ini secara khusus mencakup pelajaran
dalam bidang keamanan jaringan, cryptology (baca: ahli membaca kode), sistem operasi
dan strategi pemakaian firewall . Alumninya dapat diterima dalam posisi,
seperti Spesialis Keamanan Jaringan, Analis Keamanan Teknologi Informasi dan
Spesialis Firewall. Tanggung jawabnya bisa meliputi monitoring, evaluasi dan
pemeliharaan akun log-on dan password pengguna jaringan, mengidentifikasi dan
menangani ancaman, pelanggaran keamanan yang mungkin terjadi, serta menerapkan
kebijakan keamanan komputer sebuah organisasi. Kedua, forensik komputer yang
meliputi investigasi terhadap kejahatan internet, seperti pencurian identitas,
penyalahgunaan hak milik orang lain, pornografi anak-anak di bawah umur dan
pengintaian lewat internet. Pesertanya mempelajari secara khusus dan mendalam
masalah proses penemuan, pengumpulan dan analisis bukti-bukti digital dari
berbagai sumber seperti hard drive komputer dan email, dan penyiapan
bukti-bukti untuk melakukan penuntutan kejahatan komputer. Mata pelajarannya
yang unik meliputi penggunaan alat-alat keamanan teknologi informasi dan
latihan merencanakan, mendeteksi, merespon dan menyehatkan kembali segala
kerusakan yang memerlukan bantuan forensik jaringan.
B.
Rumusan Masalah
Rumusan masalah dari istilah-istilah keamanan
komputer yaitu :
v Menjelaskan
Tentang Istilah-istilah Keamanan Komputer
C.
Tujuan
Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas mata
kuliah keamanan komputer serta dapat menambah pengetahuan dan diharapkan
bermanfaat bagi kita semua.
BAB
II
PEMBAHASAN
KEAMANAN COMPUTER
Keamanan komputer
adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan
persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan
negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk
verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan
komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan yang umum
dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
ISTILAH
– ISTILAH KEAMANAN KOMPUTER
a.
Hacker
adalah orang
yang mempelajari, menganalisa, bahkan bisa membuat atau memodifikasi serta
mengeksploitasi dari sistem yang ada di perangkat computer seperti perangkat
lunak atau yang kita biasa sebut “software” dan perangkat keras “hardware”,
administrasi dan lainnya terutama bagian dari keamanannya.
Para hacker
memberikan sumbangan bermanfaat untuk dunia jaringan dan
sistem operasi, membuat program bantuan untuk dunia jaringan
dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk
mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa
memperbaiki kelemahan system yang di temukannya.
Kerja hacker
Dalam suatu
komunitas hacker, terdapat jenis – jenis keahlian yang berlainan, misalnya
seorang algoritma hacker mampu memecahkan masalah dengan urutan perintah yang
dengan mudah dikuasai olehnya.
Ada juga
hacker yang ahli dalam sistem operasi komputer, hacker yang menguasai jaringan
internet ataupun hacker yang memecahkan password, sandi, dan kode rahasia.
Selaain
mampu menembus dan mengakses informasi yang tidak diizinkan, hacker juga mampu
mencegah penyusup untuk mengotak – atik dan menyelidiki sistem mereka.
Meskipun
beberapa hacker merugikan, namun ada juga hacker yang “bermain” dengan tujuan
untuk mengetahui kapasitas dirinya tanpa melakukan sesuatu yang merugikan
kepentingan umum. Ada juga hacker yang direkrut untuk bekerjasama dengan
pemerintah.
Dampak Hacker
Ada hacker
yang menembus sistem keamanan dengan tujuan untuk merusak data mencuri dokumen
penting, mencuri software yang berlisensi, mencuri akun kartu kredit, dan
aktivitas illegal lainnya. Oleh karena itu, pemerintah dan institusi penting
harus beradaptasi dengan kasus kiminal berbasis kemajuan teknologi. Salah satu
caranya adalah dengan merekrut hacker di pihak mereka. Selain itu juga, dengan
mengadakan pelatihan agar para pegawai pemerintah tidak gagap teknologi.
b.
Cracker
adalah
sebutan untuk hacker yang masuk ke sistem orang lain, serta merusak sistem
tersebut. Cracker lebih bersifat destruktif, biasanya di jaringan komputer,
mem-bypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, mengubah halaman muka web milik orang lain, bahkan menghapus
dan mencuri data orang lain. Umumnya mereka melakukan cracking untuk
mendapatkan keuntungan, bermaksud jahat, atau karena sebab lain karena ada
tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan
keamanan sistem.
Sisi negative pada cracker:
1.
Scanning yaitu mengetahui hal-hal dasar mengenai
sistem yang digunakan, baik sistem operasi, sistem file,
vulnerelability(Keamanan Data) dan sebagainya.
2.
Melakukan penyusupan ke sistem, hal ini terjadi jika
ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute
oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya
mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
3.
Menerobos password super user, bisa terjadi jika
Point 2 sudah dapat dilakukan akan sangat mudah sekali.
4.
Selanjutnya mengubah data secara acak. yang dirusak
adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak
diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui
administrator.
5.
Melakukan DEFACE (penggantian halaman).
c. White Hat
adalah hacker yang memfokuskan
dirinya untuk melindungi sebuah system.
White Hat
sangat bertentangan dengan Black Hat. White hat hacker adalah istilah teknologi
informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis
menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum
lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana
menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau
orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker
atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT system.
White hat
juga dikenal sebagai "good hacker," adalah ahli keamanan komputer,
yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain,
untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan
ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka,
termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk
menghindari keamanan untuk mendapatkan masuk ke daerah aman.
d. Black Hat
adalah
mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin,
umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke
jaringan tersebut.
Dalam penggunaan
umum, seseorang yang menerobos masuk ke dalam komputer, biasanya dengan
memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa
hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan
cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas
hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman
komputer, sering menciptakan perangkat lunak open source. Orang-orang ini
sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".
e. Script
Kiddies
adalah
seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa
menggunakan tools orang lain untuk melakukan serangan terhadap jaringan
internet.
Pada zaman
sekarang ini menjadi seorang Script Kiddie tidaklah susah karena hanya dengan
bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam pun
bisa menjadi seorang Script Kiddie karena hanya sedikit mempelajari tool-tools
yang disebar di internet dan mempelajarinya maka kita bisa menjadi seorang
Script Kiddie.
Script
Kiddie dapat juga diartikan sebagai seseorang dengan niat buruk yang
menggunakan program lain untuk menyerang sistem komputer atau pun melakukan
deface pada website. Di sebut seorang script kiddie bukan lah sebuah
kebanggaan, biasanya diasumsikan sebagai seorang anak (kid) yang kurang
memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya bertujuan
untuk membuat sensasi. Cepat atau lambat tools yang digunakan Seorang script
kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya
dapat diserang dengan mudah, nah dari dasar itulah Seorang Script Kiddie
menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie
tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang
mendeteksi kelemahan sebuah sistem.
mendeteksi kelemahan sebuah sistem.
f. Elite
Juga dikenal
sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu , adalah mereka yang
mengerti semua seluk beluk mengenai dunia jaringan komputer; dan merupakan
ujung tombak industri keamanan jaringan.
Mereka mengerti
sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan pemrogramman setiap harinya. Mereka sangat
terampil menggunakan pengetahuannya dengan tepat. Mereka diam - diam memasuki
sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan data-data.
Karena mereka selalu mengikuti peraturan yang ada.
g. Vulnerable
adalah suatu
kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses ke
dalam komputer yang dituju(target).
Biasanya
vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun
ataupun ketidaktahuan administrator, sehingga sistem tersebut memiliki Bug,
sehingga rentan terhadap serangan hacking.
Vulnerable
juga diartikan suatu kelemahan yang mengancam nilai integrity, confidentiality
dan availability dari suatu asset. Vulnerability tidak hanya berupa software
bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang
tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak
dijalankan dengan benar.
Contoh : MySQL IF Query DoS
( SA25188 )
Bug ini akan membuat mysql
server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi
IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT
IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.
h. Security
Hole
adalah
jaringan yang berlubang yang dapat ditembus oleh hacker.
Terhubungnya
LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain
(security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara
fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan
komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung
adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya
jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan
policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan
dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan
tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko
tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator
jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah
ditembus atau tidak.
Yang perlu
untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi
berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin
tinggi tingkat keamanan.
semakin
sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada
baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan
resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat
dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.
i. Bug
adalah suatu
kesalahan atau cacat pada sebuah software atau hardware yang menyebabkan
software atau hardware tersebut tidak jalan sebagaimana mestinya.
Software
maupun hardware buatan manusia, tidak ada yang sempurna. Pastilah memiliki
kesalahan atau cacat yang menyebabkan software ataupun hardware tersebut tidak
berjalan normal. Sebuah software, bila memiliki Bug, pastinya akan
selalu diperbaiki. Tapi, mungkin dari suatu perbaikan tersebut masih kurang
sempurna. Malah, bisa menyebabkan suatu kesalahan lain. Setidaknya, perbaikan
dari sebuah Bug pastilah membuat software maupun hardware menjadi
lebih baik.
Bug
merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini
menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih
mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu
tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
Contoh bugs pada bentuk toko
sistem : Index CGI
Ketik keyword google : allinurl:/store/index.cgi/page=
Ketik keyword google : allinurl:/store/index.cgi/page=
Contoh target :
http://www.Target.com/cgi-bin/store/…short_blue.htm
Hapus short_blue.htm dan ganti dengan :./admin/files/order.log
Hasilnya:http://www.Target.com/cgi-bin/store/…iles/order.log
Hapus short_blue.htm dan ganti dengan :./admin/files/order.log
Hasilnya:http://www.Target.com/cgi-bin/store/…iles/order.log
j. Exploit
(Local, Remote)
adalah sebuah
kode yang menyerang keamanan komputer secara spesifik.
Exploit
banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk
mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari
kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan
nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti
seharusnya, sehingga shellcode dapat
dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa
disisipi dengan shellcode.
Remote
exploit adalah teknik exploitasi yang dilakukan secara remote melalui
jaringan. Exploit jenis ini biasanya menyerang server/daemon yang
sedang “LISTEN” di port tertentu. Perbedaan utama antara local exploit dan
remote exploit adalah pada kondisi awalnya. Pada local exploit, sejak awal
attacker sudah memiliki shell access baik melalui ssh, telnet atau remote desktop
connection, namun dengan hak akses terbatas (sebagai normal user). Sedangkan
pada remote exploit, kondisi awal attacker adalah tidak memiliki akses shell.
Akses shell yang saya maksud adalah kemampun untuk execute suatu file
executable.
Local
Exploit, adalah program/eksploit yang jika dijalankan pada mesin atau target yang
telah dijebol sebelumnya dengan sasaran server itu sendiri yang akan
mengakibatkan kita akan mendapatkan root shell di mesin/server sasaran yang
berarti kita mempunyai akses root dimesin (hak akses yang terbatas lalu menjadi
tidak terbatas).
k. Logical Bomb
Merupakan
Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa
suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui,
logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb
menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi
tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada
atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau
pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau
menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan
perusakan lain.
Beberapa
contoh Logic Bomb pernah dicatat. Karena dendam, seseorang programer sistem
yang membuat program gaji memutuskan untuk menjamin kelangsungan kerjanya
dengan menambah sederetan perintah yang memeriksa, apakah namanya ada atau
tidak dalam file daftar karyawan. Jika ketemu, tak akan terjadi apa-apa. Tapi,
jika tak ketemu, karena namanya dihapus (dipecat) misalnya, file akan dihapus
dan kerusakan lain dapat terjadi. Akhirnya, memang dia berhenti bekerja di
perusahaan itu dan logic bomb bekerja untuk menghancurkan data. Hanya, jika majikan
ingin menerimanya kembali, ia akan membuang logic bomb dari program. Ironisnya,
ia tak dapat dituntut.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
l. Penetration
Testing
Merupakan uji coba yang melakukan verifikasi dari mekanisme
perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin
terjadi.
Adapun tahapan
penetration testing, adalah:
·
Reconnaissance
Yaitu tahap
seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang
Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor
rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
·
Scanning
Scanning
adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini,
hacker akan mencari kelemahan pada target/korban. Metode ini biasanya
menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan
dengan cara manual, intinya metode scanning ini dilakukan untuk mencari
kelemahan pada Target/Sasaran.
·
Gaining Access
Dalam
tahapan Gaining Access, hacker akan melakukan penentrasi kedalam
komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi
kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya
menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara
manual.
·
Maintenance Access
Setelah
mendapatkan akses ke komputer/system target, biasanya Hacker ingin tetap
menguasai komputer/system target. Misalkan ketika sang Administrator mengganti
semua password user, sang Hacker tidak ingin kehilangan kontrol dengan menanam
backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya
pada Target/Sasaran.
·
Covering Tracks
Hukuman
kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu
seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada
tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak
diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah. Salah satu
yang harus dilakukan untuk menghapus jejak adalah dengan menghapus Log File
m. Web Deface
Deface adalah kegiatan mengganti atau pun merubah tampilan
halaman depan sebuah situs, dan tentunya proses tersebut dilakukan dengan memanfaatkan
kelemahan yang ada pada sebuah situs yang ditargetkan.
Kegiatan
Deface dilakukan oleh orang lain lain tanpa izin dari admin web
tersebut (ilegal). Deface lebih sering dilakukan oleh para hacker
hanya untuk iseng saja demi mendapatkan pengakuan prestasi
dari Defacer lain, atau juga untuk memutuskan akses menuju website
tersebut dengan mengubah tampilannya.
Deface juga dapat menjadi kegiatan yang positif untuk
mengingatkan admin bahwa sistem keamanan website trsebut lemah, atau juga
menghentikan akses pengguna internet pada situs yg berisi konten negatif.
BAB III
PENUTUP
Kesimpulan…
Dari sedikit contoh permasalahan
atau dampak negatif dari internet yang dimuat pada makalah ini memberikan bukti
bahwa internet tidak selalu memberikan dampak positif saja, akan tetapi juga
memberikan dampak negatif bagi para penggunanya. Kejahatan komputer akan
terus meningkat seiring dengan perkembangnya ilmu teknologi dan pengetahuan,
yang dimana kejahatan komputer akan semakin meningkat disebabkan oleh
beberapa faktor seperti :
1.
Aplikasi bisnis berbasis TI dan jaringan komputer
meningkat : online banking, e-commerce, Electronic data Interchange
(EDI).
2.
Desentralisasi server.
3.
Transisi dari single vendor ke multi
vendor.
4.
Meningkatnya kemampuan pemakai (user).
5.
Kesulitan penegak hukum dan belum adanya ketentuan
yang pasti.
6.
Semakin kompleksnya system yang digunakan,
semakin besarnya source code program yang digunakan.
7.
Berhubungan
dengan internet.
Oleh karena hal-hal berikut maka
sistem penanggulangan kejahatan sangatlah diperlukan untuk keamanan dan
kenyamanan bagi semua pengakses internet. Selain untuk menjaga data-data dari
perusakan, pencurian maupun pembajakan, sistem penanggulangan kejahatan juga
berfungsi sebagai dinding pengawas dari penyusup untuk melakukan tindakan
kriminal dalam dunia maya (cybercrime). Untuk itu maka setiap user
atau instansi yang menggunakan fasilitas internet sebaiknya melengkapi jaringan
komputernya dengan sistem-sistem penanggulangan kejahatan dunia maya atau
sistem keamanan komputer untuk mengantisipasi dampak-dampak negatif dari
internet dan juga untuk menghindari tindak kejahatan dalam dunia maya.
Daftar Pustaka
1.
Purbo, ondo w. dan Tony Wiharijo,2000,Buku
Pintar Internet Keamanan Jaringan Internet.(Jakarta : Elex Media
Komputindo).
2.
Raharjo, agus,2002,CYBERCRIME: Pemahanan dan
upaya pencegahan kejahatan berteknologi.(Jakarta : Citra Abadi Aditya).
Terimakasih kak informasinya sangat bermanfaat.sukses selalu ya kak.
BalasHapusPerkenalkan nama saya zulfa dari ISB AtmaLuhur
The 8 Best Casinos In Palm Springs, CA
BalasHapusList of all the 8 서울특별 출장샵 Casinos & Hotels 상주 출장샵 with Slot machines to the closest casino in 남양주 출장샵 Palm Springs, CA in 부산광역 출장마사지 Palm Springs, 충주 출장안마 CA.