MAKALAH
KOMPUTER
‘’SECURITY KOMPUTER DAN SECURITY INTERNET’’
Diajukan untuk memenuhi salah satu
tugas Mata Kuliah Komputer
Disusun Oleh Kel.7 :
Kelas III C
1.
Dimas
Faisal
2.
Imam
Maulana
3.
Intan
Rohaeni
4.
Karina
Septian N
5.
Riki
Ricky Ginanjar
STIKES
KARSA HUSADA GARUT
DIII KEPERAWATAN
Kata Pengantar
Alhamdulillah,segala puji dan syukur
saya panjatkan kehadirat Allah SWT yang telah memberikan rahmat,hidayah dan
karunia-Nya,sehingga saya dapat menyelesaikan makalah ini tepat pada waktunya.
Shalawat dan salam semoga senantiasa
tercurah dan terlimpah kepada Nabi besar Muhammad SAW,keluarganya,dan sahabat
serta seluruh umat islam yang turut dan taat kepada ajaran Islam.
Makalah ini disusun sebagai salah
satu tugas mata kuliah Komputer.
Saya menyadari banyak kekurangan
dalam penyusunan makalah ini,karena keterbatasan waktu,kurangnya wawasan
,sehingga saya mengharapkan suatu tinjauan seperti kritik dan saran untuk
mendapatkan masukan agar penulisan makalah ini dapat lebih disempurnakan.
Garut,Desember 2013
Penulis
DAFTAR ISI
KATA PENGANTAR................................................................. i
DAFTAR ISI................................................................................. ii
BAB I
PENDAHULUAN
1.1 Latar Belakang ............................................................................ 1
1.2 Rumusan Masalah........................................................................ 1
1.3 Tujuan ......................................................................................... 1
BAB II
PEMBAHASAN
2.1. Security Komputer...................................................................... 2
2.2. Security Internet......................................................................... 7
BAB III PENUTUP
3.1. Kesimpulan................................................................................. 15
3.2. Saran........................................................................................... 15
Daftar Pustaka
BAB
I
PENDAHULUAN
1.1 Latar
Belakang
Dewasa
ini perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan
internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan
dan pengetahuan.
Oleh
karena perkembangan tersebut, maka juga perlu dikembangkannya pula sistem
penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam
dunia maya atau dalam penggunaan internet supaya dalam penggunaan atau
pengaksesan internet lebih terasa aman dan nyaman, sehingga user tidak lagi
merasa khawatir dalam penggunaan internet, dan juga tidak disalahgunakannya
oleh pihak-pihak tertentu yang memungkinkan untuk melakukan tindakan cybercrime
atau kejahatan dalam dunia maya.
Dalam
dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi.
Perlu
kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada
satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Salah
satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang
adalah password. Tanpa disadari password mempunyai peranan penting dalam
mengamankan informasi-informasi yang sifatnya pribadi (confidential).
1.2 Rumusan
Masalah
1. Apa
yang dimaksud dengan security computer dan security internet?
2. Mengapa
penanggulangan atau keamanan komputer dibutuhkan?
1.3 Tujuan
1. Untuk
mengetahui menai pentingnya keamanan computer dan keamana internet.
BAB
II
PEMBAHASAN
2.1 Security
Komputer
A.
Pengertian Keamanan Komputer
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab”.
Menurut Gollmann pada tahun 1999
dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer”.
B.
Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi
komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy,
adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang
yang memintanya atau menjaga klientnya.
3. Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication,
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses
yang sah atau tidak.
5. Availability,
aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
C. Langkah-langkah Keamanan Komputer
1. Aset : “Perlindungan aset merupakan hal yg
penting dan merupakan langkah awal dari berbagai implementasi keamanan
komputer.”
2. Analisa Resiko : “Identifikasi akan resiko yg
mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem
dirugikan.”
3. Perlindungan : “Pada era jaringan, perlu dikwatirkan
tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
4. Alat : “Tool yg digunakan pd PC memiliki peran
penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
5. Prioritas : “perlindungan PC secara menyeluruh.”
D. Ancaman
atau Serangan yang Sering Terjadi Pada Komputer
Memang salah satu serangan yang
mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus
ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari
internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai
berikut :
1.
Sniffing
Pembacaan data yang bukan tujuannya
ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network
Monitor dari Distinct Corporation. Program ini merupakan versi trial yang
berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model
komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan
broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.
Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat
tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer
dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya
sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal
ini login user dan password) akan sia-sia saja.
2.
Spoofing
Teknik Spoofing adalah pemalsuan
alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat
IP dari host di dalam network bukan dari luar network. Misalkan attacker
mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini
maka network yang diserang akan menganggap IP attacker adalah bagian dari
network-nya misal 192.xx.xx.x.
3. Finger
Exploit
Awal penggunaan finger exploit
adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun
seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi
salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan
sangat minim bahkan tidak ada sama sekali.
4. Brute
Force
Brute force adalah salah satu
metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah
salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang
dipakai dalam brute force lebih singkat dari password guessing karena metode
brute force menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
5.
Password Cracking
Password cracking adalah metoda
untuk melawan perlindungan password yang dienkripsi yang berada di dalam
system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja
mengubah kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang
berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari
serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
6. VIRUS
Virus komputer bisa diartikan
sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar
dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus
apabila memenuhi minimal 5 kriteria berikut :
1.
Kemampuan untuk mendapatkan informasi
2.
Kemampuan untuk memeriksa suatu file
3.
Kemampuan untuk menggandakan diri dan menularkan diri
4.
Kemampuan melakukan manipulasi
5.
Kemampuan untuk menyembunyikan diri.
E.
Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk
mencegah terjadinya serangan atau kebocoran sistem :
1. Desain sistem : desain sistem yang baik tidak
meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem
tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai
sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan
dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang
seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu
sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan
baik. Dengan demikian persyaratan good practice standard seperti Standard
Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping
memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah
satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan.
Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah
menuliskannya pada kertas yang ditempelkan
di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor
manusia dan budaya setempat haruslah sangat dipertimbangkan.
2.2 Internet Security
Usaha untuk mencegah seseorang
melakukan tindakan-tindakan yang tidak kita inginkan pada komputer, perangkat
lunak, dan piranti yang ada di dalamnya sehingga semuanya tetap dalam keadaan
ideal yang kita inginkan.
A. Apa
yang dilindungi
1. Data anda
2. Resource anda
3. Reputasi anda
B. Terhadap
apa
1. Penerobosan
2. Denial
Of Service
3. Pencurian
Informasi
C. Tujuan
Internet Security:
1. Kerahasiaan
2. Integritas
Data
3. Ketersediaan data pada saat kita memerlukannya
D. Internet
Security untuk user:
1. Mengamankan data
2. Menjaga
kerahasiaan data
E. Yang
biasa dilakukan user:
1. Downloading
file
2. Mengirim
dan menerima email
F. Tips
menjaga keutuhan data:
1. Jangan percaya pada software apapun yang di
download
2. Jangan langsung mengeksekusi attachment email
3. Gunakan selalu software antivirus
Utuk mempelajari tentang system keamanan internet
maka penting juga kita akan mengenal hacker dan craker
1. Hacker
Terdiri dari seorang atau
sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem
pengaman kerja dari operating system suatu komputer.
· Para hacker yang sudah berpengalaman dapat dengan
segera mengetahui kelemahan sistem pengamanan (security holes) dalam sebuah
sistem jaringan komputer.
· Kebiasaan hacker adalah terus mencari pengetahuan
baru atau target baru dan mereka akan saling menginformasikan satu sama
lainnya.
· Pada dasarnya para hacker sejati bermaksud untuk
merusak data di dalam jaringan tersebut.
2. Craker
· Seorang atau sekumpulan orang yang memang secara
sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan
sistem komputer disebut cracker dan tindakannya
· Pada umumnya para cracker setelah berhasil masuk
ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan
penghancuran data-data penting hingga menyebabkan kekacauan bagi para user
dalam menggunakan komputernya.
· Kegiatan craker ini mudah dikenali dan dapat
segera diketahui dari dampak hasil kegiatan yang mereka lakukan.
Istilah-Istilah yang berhubungan dengan internet
security
1. SPYWARE
Spyware masuk ke dalam kategori
malicious software, yang bertujuan untuk mengambil alih sebagian kontrol dari
PC dan melakukan monitoring kegiatan yang terjadi pada PC tersebut tanpa meminta
izin terlebih dahulu ataupun hanya sekadar pemberitahuan kepada si pengguna PC.
Setelah memperoleh data dari hasil monitoring tersebut, maka nantinya spyware
akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga.
Dalam hal ini adalah pembuat spyware tersebut.
Beberapa contoh spyware yang lain
yang biasa menyerang para pengguna Internet adalah CoolWebSearch, Internet
Optimizer yang dikenal juga dengan nama DyFuca, 180 Solutions, dan HuntBar yang
dikenal juga dengan nama WinTools atau Adware.Websearch yang secara luas
spyware tersebut didistribusikan oleh Traffic Syndicate.
2. HIJACKING
Setelah melakukan browsing Internet
selama berjam-jam, Anda baru menyadari bahwa ada yang salah dengan browser
Anda. Mungkin kejadiannya bisa seperti berikut. Jika Anda menutup browser dan
kemudian mencoba membuka browser untuk melakukan browsing kembali maka akan
muncul website yang tidak Anda kenal sama sekali, padahal Anda merasa sudah
menuliskan alamat website yang ingin Anda buka dengan benar dan tidak jarang
website tersebut menjadi default home page address pada browser Anda. Apabila
hal ini terjadi, tidak salah lagi PC Anda sudah terkena hijacking.
3. SPAM
Spam1 adalah didefinisikan sebagai
“unsolicited email”, yaitu email yang
tidak kita harapkan. Spam ini berupa email yang
dikirimkan ke banyak
orang. Biasanya isi dari email ini adalah promosi.
Masalah spam ini berdasarkan pada kenyataan bahwa
biaya (cost) untuk
mengirimkan email ke satu orang dan 1000 orang tidak
jauh berbeda.
Barrier untuk melakukan mass mailing sangat rendah.
Hal ini berbeda
dengan melakukan pemasaran konvensional dimana untuk
mengirimkan
sebuah kartu pos atau surat akan jauh berbeda untuk
satu orang dan 1000
orang.
4. WORM
Anda tentu masih ingat iklan di
media televisi beberapa tahun silam, "Anak anda cacingan?".
Berhubungan dengan cacing, tulisan ini membahas cacing atau istilah asingnya
worms. Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents
yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan
kelemahan-kelemahan sekuriti (security flaws) pada services yang umum
digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali
penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang
mematikan di Internet, walaupun sebagian besar kasus yang terjadi secara
spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru
memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya.
5. VIRUS
Istilah virus komputer tak asing
lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang
lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada
tahun 1988, muncul artikel-artikel di media massa yang dengan gencar
memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian
dikenal dengan sebutan ‘virus komputer’.
Virus yang terdapat pada komputer
hanyalah berupa program biasa, sebagaimana layaknya program-program lain.
Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program
lainnya. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi
umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya
demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan
merusak maka tentu saja akan mengacaukan komputer yang ditularinya.
Berikut ini ada beberapa tips agar terhindar dari
tangan tangan jahil di dunia maya.
1. Gunakan
Favorites atau Bookmarks
Pengguanaan Favorites atau
Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar
website bisnis internet yang telah diikuti, sebab banyak upaya pencurian
username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman
yang berubah dan koneksi terputus lalu muncul halaman yang meminta memasukkan username dan password,
2. Gunakan
Antivirus
Pastikan pada komputer sudah
terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee
Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah
berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi
masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani
jika terdapat virus baru yang beredar.
3. Gunakan
anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware
dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita
dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting
termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan
promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang
browsing, biasanya berupa iklan website porno.
4. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka
gunakanlah firewall, untuk Windows XP dan Vista
bisa menggunakan firewall standar yang ada, saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo
Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
5. Gunakan
Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan
WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan
mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa
penyedia browser yang selalu bersaing memberikan yang terbaik bagi user,
seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6. Hilangkan
Jejak
Windows dan browser biasanya akan
menyimpan file-file cookies, history atau catatan aktivitas user ketika
berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui
kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri
data mereka di folder-folder yang menyimpan cookies dan history ini di komputer
.(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet
yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet
agar para hacker tidak bisa menyusup ke komputer.
7. Ganti
password sesering mungkin
Yang paling penting adalah
mengganti password yang digunakan
sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan
password tidak akan berguna. jika password sudah berubah ketika para hacker itu
berusaha masuk ke website bisnis internet yang diikuti
8. Buat
password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir,
nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan
umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal
mungkin yang diperbolehkan.
9. Jangan
terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari
pengelola website bisnis internet atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password ,
jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang
ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet
dan e-gold tidak pernah mengirim email semacam itu.
Contoh Kejahatan di Internet
1. Bom
Mail
Pengiriman bom mail ke sebuah
e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail
address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya
ke komputer target, sehingga sistem di komputer target down (hang-up) karena
kepenuhan e-mail.
Cara penanggulangannya:
a) Konsultasi
dengan ISP (Internet Service Provider)
b) Protes ke
pengirim & ISP pengirim
c) Menaruh
filtering software di mail server, untuk mencegah pengiriman e-mail oleh
cracker yang sudah teridentifikasi.
2. Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang
digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer)
lain, dengan maksud untuk lebih mengaburkan jejak si cracker .
3. Pemalsuan
ID
Seorang cracker hampir dapat
dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya.
Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu
dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari
lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan penggunaan server
yang didukung oleh costumer service dari pembuat program adalah suatu hal yang
mutlak diperlukan oleh situs internet, terutama yang mempunyai tingkat
kepopuleran yang tinggi.
4. Pencurian
File Password atau data Customer
Salah satu cara untuk mendapatkan ID milik orang
lain, tak jarang seorang cracker berusaha mencuri file password dari suatu
sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun
bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke
perusahaan lawan.
Untuk penanggulangan pencurian file password adalah
dengan melakukan pencegahan penggunaan password yang mudah ditebak, sehingga
biarpun file dicuri, tidak terlalu bermanfaat.
BAB
III
PENUTUP
3.1 Kesimpulan
Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan
demikian kita perlu memperhatikan desain dari sistem, aplikasi yang dipakai,
dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk
mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk
memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah membuat
password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk
ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan
didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak
ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa
pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan
terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang
ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti
bagaimana cara membuat password yang baik sehingga otentikasinya kuat.
3.2 Saran
Begitu banyak teknik dalam
mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di
komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan
terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut
perlu dilakukan dengan cermat. Untuk yang mempunyai password dalam jumlah yang
banyak, lebih baik memakai password management daripada ditulis disuatu tempat.
DAFTAR PUSTAKA
1.Purbo,
ondo w. dan Tony Wiharijo,2000,Buku Pintar Internet Keamanan Jaringan
Internet.(Jakarta : Elex Media Komputindo).
2.Raharjo,
agus,2002,CYBERCRIME: Pemahanan dan upaya pencegahan kejahatan berteknologi.(Jakarta
: Citra Abadi Aditya).
3.Setiawan,dedy,2005,Sistem
Penanggulanga Kejahatan Dunia Maya. (Jakarta : Elex Media Komputindo).
Tidak ada komentar:
Posting Komentar