Makalah Security (Komputer)

Sedikit Info Seputar Makalah Security (Komputer) Terbaru 2017 - Hay gaes kali ini team Android Apps For Free, kali ini akan membahas artikel dengan judul Makalah Security (Komputer), kami selaku Team Android Apps For Free telah mempersiapkan artikel ini untuk sobat sobat yang menyukai Android Apps For Free. semoga isi postingan tentang Artikel General, yang saya posting kali ini dapat dipahami dengan mudah serta memberi manfa'at bagi kalian semua, walaupun tidak sempurna setidaknya artikel kami memberi sedikit informasi kepada kalian semua. ok langsung simak aja sob
Judul: Berbagi Info Seputar Makalah Security (Komputer) Terbaru
link: Makalah Security (Komputer)

"jangan lupa baca juga artikel dari kami yang lain dibawah"

Berbagi Makalah Security (Komputer) Terbaru dan Terlengkap 2017

BAB I

PENDAHULUAN



A. Latar Belakang

Dewasa ini perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan dan pengetahuan.

Oleh karena perkembangan tersebut, maka juga perlu dikembangkan pula sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam dunia maya atau dalam penggunaan internet supaya dalam penggunaan atau pengaksesan internet lebih terasa aman dan nyaman, sehingga user tidak lagi merasa khawatir dalam penggunaan internet, dan juga tidak disalahgunakannya oleh pihak-pihak tertentu yang memungkinkan untuk melakukan tindakan cybercrime atau kejahatan dalam dunia maya.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.



B. Rumusan Masalah

Dalam makalah ini, permasalahan yang akan dibahas adalah bagaimana menanggulangi dampak-dampak negatif dari internet dan juga upaya-upaya apa yang bisa dilakukan untuk mengurangi tindak kejahatan dalam dunia maya.

Mengapa penanggulangan atau keamanan komputer dibutuhkan?

C. Tujuan pembahasan

Maka dari sebagian kecil masalah tersebut, makalah ini membahas tentang seberapa besar dampak yang akan dihadapi jika cybercrime banyak terjadi di dalam penggunaan internet, makalah ini juga membahas tentang upaya-upaya yang mungkin bisa dilakukan oleh user atau instansi-instansi yang menggunakan fasilitas internet untuk mengurangi dan juga menanggulangi tindakan-tindakan kejahatan dalam dunia maya, dimana makalah ini memuat sebagian kecil tentang pilihan-pilihan untuk mencegah, mengurangi dan menanggulangi masalah yang bisa dipilih.

Oleh karena itu, bagi para user dan instansi harus mengetahui tentang masalah – masalah yang mungkin akan dihadapi saat menggunakan fasilitas internet, dan juga mengetahui bagaimana cara yang efisien untuk menanggapi masalah- masalah tersebut.

D. Manfaat pembahasan masalah

Pembahasan makalah dengan judul “Penanggulangan Kejahatan Dunia Maya” ini mempunyai tujuan untuk mengenalkan kepada pembaca sekalian tentang dampak-dampak negatif dari penyalahgunaan internet seperti penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Makalah ini juga memberikan beberapa solusi untuk menangani dampak-dampak tersebut seperti penggunaan antivirus dan antispyware, update farewall and operating system, pengamanan saatbrowsing, pemeriksaan saat mengunduh data.




BAB II

LANDASAN TEORI



A. Pengertian Penanggulangan Kejahatan Dunia Maya

Penanggulangan kejahatan di dunia maya atau yang biasa dikenal dengan keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan padakomputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.\

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Penanggulangan kejahatan memiliki 6 tujuan, yaitu:

1. Privacy / Confidentiality
    a. Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
    b. Privacy : lebih kearah data-data yang sifatnya privat. Contoh : e-mail seorang pemakai (user)
        tidak boleh dibaca oleh administrator.
    c. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
        dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya
        pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan,
        penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam         penggunaan dan penyebarannya.
    d. Bentuk Serangan : usaha penyadapan (dengan program sniffer).
    e. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah
       dengan menggunakan teknologi kriptografi.

2. Integrity
    a. Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
        Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang
        dituju.
    b. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
        ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan         menyamar sebagai orang lain.

3. Authentication
    a. Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
        mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
    b. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
       watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil
       karya dengan “tanda tangan” pembuat ) dan digital signature.
    c. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.  
       Userharus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

4. Availability
    a. Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan:
       “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang
        bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
        lain atau bahkan sampai down, hang, crash.
    b. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan
        ukuran yang besar sehingga sang pemakai tidak dapat membuka surat elektroniknya atau
        kesulitan mengakses surat elektoniknya.

5. Access Control
    a. Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah 
        authenticationdan juga privacy
    b. Metode : menggunakan kombinasi user id dan password atau dengan menggunakan mekanisme
        lain.

6. Non-repudiation
    Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah 
    transaksi. Dukungan bagi electronic commerce.

Penanggulangan kejahatan di dunia maya memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat penanggulangan menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Penanggulangan kejahatan di dunia maya memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk penanggulangan kejahatan dunia maya antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dansistem operasi untuk penanggulangan kejahatan, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

B. Klasifikasi Penanggulangan Kejahatan Dunia Maya

1. Penanggulangan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
     a. Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang 
          digunakan juga dapat dimasukkan ke dalam kelas ini.
     b. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran 
         komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah      
         banyaknya jumlah pesan).
     c. Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia 
         menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).

2. Penanggulangan yang berhubungan dengan orang (personal), Contoh :
    a. Identifikasi user (username dan password)
    b. Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
    c. Penanggulangan dari data dan media serta teknik komunikasi (communications).
    d. Penanggulangan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan 
        mengelola sistem penanggulangan, dan juga termasuk prosedur setelah serangan (post attack
        recovery).


C. Lapisan keamanan

1. Lapisan Fisik :
    a. Membatasi akses fisik ke mesin :
       1) Akses masuk ke ruangan computer
       2) Penguncian komputer secara hardware
       3) Keamanan BIOS
       4) Keamanan Bootloader
   b. Back-up data :
       1) Pemilihan piranti back-up
       2) Penjadwalan back-up
   c. Mendeteksi gangguan fisik :
   d. Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan \
       permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang 
       hilang, masukan su atau login dari tempat yang janggal
   e. Mengontrol akses sumber daya.


2. Keamanan local

Berkaitan dengan user dan hak-haknya :
a. Beri mereka fasilitas minimal yang diperlukan.
b. Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c. Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

3. Keamanan Root
    a. Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, 
        terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”,
        pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file–file yang anda  
        pikirkan.

    b. Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan 
        membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin 
        menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai 
        option -i ke rm).

    c. Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui 
        bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang \ 
        perlu dilakukan oleh root.

    d. Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan 
        PATHmendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah
        bagi pemakairoot sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori 
        saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori    
        yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang 
        memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka 
        menjadi root ketika anda menjalankan perintah tersebut.

    e. Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai 
        root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai
        root. Jangan membuat file .rhosts untuk root.

     f. File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada 
        RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan 
        yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 
        ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak 
        perlu untuk login secara langsung sebagai root.

     g. Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
         banyak hal. Pikir sebelum anda mengetik!

4. Keamanan File dan system file
    a. Directory home user tidak boleh mengakses perintah mengubah system seperti partisi
        perubahandevice dan lain-lain.
    b. Lakukan setting limit system file.
    c. Atur akses dan permission file : read, write, execute bagi user maupun group. 
    d. Selalu cek program-program yang tidak dikenal

5. Keamanan Password dan Enkripsi
    a. Hati-hati terhadap bruto force attack dengan membuat password yang baik.
    b. Selalu mengenkripsi file yang dipertukarkan.
    c. Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel
    a. Selalu update kernel system operasi.
    b. Ikuti review bugs dan kekurang-kekurangan pada sistem operasi.

7. Keamanan Jaringan
    a. Waspadai paket sniffer yang sering menyadap port Ethernet.
    b. Lakukan prosedur untuk mengecek integritas data
    c. Verifikasi informasi DNS
    d. Lindungi network file system
    e. Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal


D. Model Penyerangan keamanan

Model penyerangan keamanan menurut W. Stallings[1], terdiri dari :
a. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada  
    ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
b. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari 
    serangan ini adalah penyadapan (wiretapping).
c. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga 
    mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web 
    sitedengan pesan-pesan yang merugikan pemilik web site.
d. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari 
    serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan
    komputer.

E. Metode Penanggulangan

Menghadapi ancaman (managing threats) terhadap sistem keamanan komputer dapat di.gunakan suatu model yaitu Risk Management Model. Manajemen ini membagi 3 (tiga) komponen yang dapat memberikan kontribusi terhadap risk, yaitu :

1. Aset (assets), yaitu pemilik sistem informasi harus mendiskripsikan segala kekayaan pada sistem dan memperhitungkan segala resiko yang akan timbul dari kegagalan terhadap salah satu komponen tersebut, seperti :

a. Hardware
b. Software
c. Dokumentasi
d. Data
e. Komunikasi
f. Lingkungan
g. Manusia

2. Ancaman (Threats), yaitu mendeskripsikan semua ancaman yang akan terjadi terhadap sistem, seperti:

a. Pemakai (user)
b. Teroris
c. Kecelakaan (accident)
d. Crackers
e. Penjahat criminal
f. Mata-mata


3. Kelemahan (Vulneralbilities), yaitu mendeskripsikan semua kelemahan yang ada pada system, seperti:

a. Software bugs
b. Hardware bugs
c. Radiasi (layar monitor, transmisi)
d. Cetakkan, hard copy, atau print out
e. Keteledoran (oversight)
f. Cracker


Dari banyaknya resiko yang akan dihadapi oleh suatu sistem informasi, semuanya itu merupakan hal yang sangat penting dan tidak dapat dianggap remeh. Salah satunya terhadap file data, yang merupakan suatu aset yang banyak digunakan dan selalu ada dalam suatu sistem informasi.

Metode untuk mengamankan file dapat dilakukan dengan 3 (tiga) cara, yaitu:

1. Attribut Keying, yaitu suatu penguncian terhadap attribut sebuah file data. Setiap file data dalam sistem informasi (komputer) selalu diikuti oleh attribut file, yang berfungsi untuk mengamankan file agar tidak dapat diserang oleh orang lain.

Attribut itu terdiri atas :

a. R (read), yaitu penguncian atrribut sehingga pemakai hanya dapat melakukan pembacaan saja 
    terhadap terhadap isi file.
b. W (write), yaitu penguncian attribut sehingga pemakai dapat melakukan penulisan (simpan) 
    terhadap isi file.\
c. X atau A (access), yaitu penguncian atrribut sehingga pemakai dapat melakukan pengaksesan 
   (eksekusi) file.



Perintah penguncian ini dapat dilakukan dengan menggunkan perintah eksternal dari
Sistem Operasi (Operating System) seperti :

a. CLI (Command Line Interface) dalam Disk Operating System (DOS) dengan menggunkan perintah ATTRIB.
b. GUI (Grafics User Interface) dalam sistem operasi Windows.


2. Compress Keying, yaitu suatu penguncian terhadap hasil pemadatan file data. Setiap file data dapat dirobah kedalam bentuk yang lebih padat dengan menggunakan aplikasi kompres, seperti RAR, ZIP dan lain-lain. Hasil dari kompres dapat di kunci dengan menambahkan Password (kata kunci) pembuka apabila file tersebut di decompress atau dikembalikan kedalam bentuk semula (extract). Prinsip kerja dari kompres adalah mencari character atau byte yang sering atau banyak berada dalam sebuah file data. Karakter tersebut akan dirobah kedalam kumpulan bit yang lebih sedikit ( kurang dari 8bit).

3. Encription (Enkripsi), yaitu merupakan suatu teknik merubah isi file data dengan bentuk rahasia yang tidak dimengerti oleh orang lain.

Jenis-jenis proteksi data enkripsi terdiri atas :

a. Teknik Substitusi (Substitution Technique), yaitu teknik yang melakukan proteksi data dengan cara menggantikan setiap elemen data atau karakter dengan karakter lain.

b. Teknik Blok (Blocking Technique), yaitu teknik proteksi data dengan cara mengelompokan beberapa karakter ke dalam blok-blok yang berisi beberapa karakter.

c. Teknik Permutasi (Permutation Technique), yaitu teknik proteksi data dengan cara menukarkan letak karakter-karakter yang ada.

d. Teknik Ekspansi (Expansion Technique), yaitu teknik proteksi data dengan cara menambahkan suatu karakter kedalam data.

e. Teknik Pemadatan (Compaction Technique), yaitu teknik proteksi data dengan cara menghilangkan sejumlah karakter dalam data.

BAB III

ANALISA MASALAH

A. Cybercrime

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyberatau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang crackerdi Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

B. Contoh Kasus Di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaanaccount tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaanaccount curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web serverApache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendlysaja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Apa yang harus dilakukan apabila server anda mendapat port scanning seperti contoh di atas? Kemana anda harus melaporkan keluhan (complaint) anda?

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus(seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalahtyposquatting.

IDCERT (Indonesia Computer Emergency Response Team)[2]. Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuahComputer Emergency Response Team (CERT)[3]. Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani olehKorea Information Security Agency.






BAB IV

KESIMPULAN

A. Kesimpulan

Dari sedikit contoh permasalahan atau dampak negatif dari internet yang dimuat pada makalah ini memberikan bukti bahwa internet tidak selalu memberikan dampak positif saja, akan tetapi juga memberikan dampak negatif bagi para penggunanya. Kejahatan komputer akan terus meningkat seiring dengan perkembangnya ilmu teknologi dan pengetahuan, yang dimana kejahatan komputer akan semakin meningkat disebabkan oleh beberapa faktor seperti :

1. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, 
    Electronic data Interchange (EDI).
2. Desentralisasi server.
3. Transisi dari single vendor ke multi vendor.
4. Meningkatnya kemampuan pemakai (user).\
5. Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
6. Semakin kompleksnya system yang digunakan, semakin besarnya source code program
    yang digunakan.
7. Berhubungan dengan internet.


Oleh karena hal-hal berikut maka sistem penanggulangan kejahatan sangatlah diperlukan untuk keamanan dan kenyamanan bagi semua pengakses internet. Selain untuk menjaga data-data dari perusakan, pencurian maupun pembajakan, sistem penanggulangan kejahatan juga berfungsi sebagai dinding pengawas dari penyusup untuk melakukan tindakan kriminal dalam dunia maya (cybercrime).

Untuk itu maka setiap user atau instansi yang menggunakan fasilitas internet sebaiknya melengkapi jaringan komputernya dengan sistem-sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer untuk mengantisipasi dampak-dampak negatif dari internet dan juga untuk menghindari tindak kejahatan dalam dunia maya.












DAFTAR PUSTAKA



Purbo, ondo w. dan Tony Wiharijo,2000,Buku Pintar Internet Keamanan Jaringan Internet.(Jakarta : Elex Media Komputindo).

Raharjo, agus,2002,CYBERCRIME: Pemahanan dan upaya pencegahan kejahatan berteknologi.(Jakarta : Citra Abadi Aditya).

Setiawan,dedy,2005,Sistem Penanggulanga Kejahatan Dunia Maya. (Jakarta : Elex Media Komputindo).

Chasman, shelly,2007,Discovering Computer ( Menjelajah Dunia Komputer ) edisi 3. (Jakarta : Salemba Infotek).

Wicak, hidayat,2007,MENGAMANKAN KOMPUTER DARI SPYWARE.(Jakarta : Media Kita).

Ariyus, doni,2008,PENGANTAR ILMU KRIPTOGRAFI: Teori Analisis dan Implementasi.(Jakarta : Andi Offset).

Zaki, ali dan Smitdev Community,2008,Langkah Praktis Meningkatkan Kinerja Komputer.(Jakarta : Elex Media Komputindo).

Mohammad Iqbal, Skom, MMsi: Diktat Kuliah Kemanan Komputer.

Http://mohiqbal@softhome.net.

Budi Raharjo: Keamanan Sistem Informasi Berbasis Internet. Http://budi.insan.co.id.

Budi Raharjo, PPAU Mikroelektronika ITB dan IDCERT. Cybercrime. Http://br@paume.it.ac.id dan Http:// budi@cert.co.id.




Itulah sedikit Artikel Makalah Security (Komputer) terbaru dari kami

Semoga artikel Makalah Security (Komputer) yang saya posting kali ini, bisa memberi informasi untuk anda semua yang menyukai Android Apps For Free. jangan lupa baca juga artikel-artikel lain dari kami.
Terima kasih Anda baru saja membaca Makalah Security (Komputer)