BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan dan
perubahan-perubahan teknologi sangat pesat pada era globalisasi.Pada era ini,
semua orang dituntut untuk mengikuti perkembangan teknologi. Gaptek adalah
salah satu julukan untuk orang yang tidak dapat mengikuti perkembangan
teknologi pada era globalisasi. Maka pada perusahaan/instansi selalu mengikuti
perubahan dan perkembangan teknologi, bahkah pada sekolah dasar, menengah pun mengikuti
perkembangan teknologi.
Salah satu
perkembangan teknologi yang sering digunakan dan dibutuhkan semua kalangan
masyarakat adalah komputer. Tetapi pada Makalah ini yang bertujuan untuk
mengajak selangkah lebih maju dalam mengikuti perkembangan teknologi dengan
mengetahui komponen-komponen komputer, khususnya pada hardware dan software.
Selain itu, Makalah
ini juga bertujuan meningkatkan olah pikir pembaca agar dapat membuat suatu
perangkat komputer sesuai keinginannya, dan dapat memaksimalkanya.
Dan Makalah ini lah
yang melatar belakangi , dibuat untuk memenuhi tugas mata pelajaran Teknologi
Informasi dan Komunikasi.
1.2 Tujuan
Secara khusus, tujuan mempelajari
Teknologi Informasi dan Komunikasi adalah:
1.
Menyadarkan
kita akan potensi perkembangan teknologi informasi dan komunikasi.
2.
Memotivasi
kemampuan kita agar bisa beradaptasi dan mengantisipasi perkembangan TIK.
3.
Mengembangkan
kompetensi kita dalam menggunakan Teknologi Informasi dan Komunikasi untuk
mendukung kegiatan belajar.
4.
Mengembangkan
kemampuan belajar berbasis TIK, sehingga proses pembelajaran dapat lebih
optimal, menarik, dan mendorong kita lebih terampil dalam berkomunikasi,
terampil mengorganisasi informasi, dan terbiasa bekerjasama.
5.
Mengembangkan
kemampuan belajar mandiri, berinisiatif, inovatif, kreatif, dan bertanggung
jawab dalam penggunaan Teknologi Informasi dan Komunikasi.
1.3 Kegunaan / Manfaat
1.
Dengan
adanya makalah ini diharapkan dapat membantu siswa untuk belajar teknologi
informasi dan teknologi komunikasi, dan menggunakan segala potensi yang ada
untuk pengembangan kemampuan diri.
2.
Pembelajaran
Teknologi Informasi dan Komunikasi akan memberikan motivasi dan kesenangan
kepada siswa untuk belajar dan bekerja secara mandiri.
3.
Meningkatkan
proses pembelajaran pada semua tingkatan atau jenjang, dengan menjangkau
disiplin ilmu mata pelajaran lain.
BAB II PEMBAHASAN
2.1 Jaringan Internet dan Perangkat Keras Internet
a. Jaringan Internet
Teknologi
berkembang pesat sehingga ada sebuah slogan yang mengatakan "Dunia di
Gemgaman Tangan Anda", salah satu teknologi yang sungguh fenomenal adalah Internet,
sebuah Jaringan yang begitu kompleks namun sungguh mengagumkan maka kita sebut
sebagai. Internet adalah jaringan komputer yang bisa dikategorikan
sebagai WAN, menghubungkan berjuta komputer diseluruh dunia, tanpa batas
negara, dimana setiap orang yang memiliki komputer dapat bergabung ke dalam
jaringan ini hanya dengan melakukan koneksi ke penyedia layanan internet
(internet service provider / ISP) seperti Telkom Speedy, atau IndosatNet.
Internet dapat diterjemahkan sebagai international networking (jaringan
internasional), karena menghubungkan komputer secara internasional, atau
sebagai internetworking (jaringan antar jaringan) karena menghubungkan berjuta
jaringan diseluruh dunia.
Internet
dimulai ketika Departemen Pertahanan Amerika Serikat (Department of Defense
USA) membangun sebuah jaringan komputer di tahun 1969, yang diberi nama ARPANET
(Advanced Research Project Agency NETwork) dengan tujuan untuk menghubungkan
beberapa komputer yang berada dibeberapa universitas melakukan riset militer,
terutama untuk membangun jaringan komunikasi komputer yang mampu bertahan
terhadap serangan nuklir. Jaringan ini berkembang terus, semakin banyak
komputer yang terlibat, dan riset disisi pengembangan perangkat lunak juga
berkembang. Pada bulan Mei tahun 1974, Vinton G.Cerf dari Stanford University
dan Robert E.Kahn dari Departemen Pertahanan USA, mempublikasi sebuah paper di
IEEE Transaction on Communication berjudul “A Protocol for Packet Network
Intercommunication”, konsep ini kemudian populer sebagai protokol TCP/IP,
ketika ARPANET meng-adopsi protokol menjadi protokol standard untuk ARPANET
pada tahun 1983. Pihak universitas terutama University of California at
Berkeley kemudian membangun sistem operasi Berkeley Software Distribution Unix)
atau BSD UNIX (dikenal dengan nama Free BSD Unix) dan pihak departemen
pertahanan membiayai Bolt Baranek dan Newman (BBN) untuk meng-implementasi
protokol TCP/IP pada BSD Unix untuk diterapkan pada ARPANET, dengan demikian
cikal-bakal internet terbentuk.
Pada
penghujung tahun 1983, jaringan ARPANET dibagi dua menjadi DARPANET (Defence
ARPANET) dan MILNET (MILitary NETwork). Pada tahun 1985 dibentuklah jaringan
NFSNET (National Science Foundation NETwork) untuk menghubungkan supercomputer
yang ada diberbagai universitas di Amerika dan disambungkan dengan ARPANET.
Jaringan NSFNET dikembangkan terus oleh periset perguruan tinggi. Pada tahun
1988 jaringan backbone internet ini hanya berkapasitas 56 Kbps. Walaupun pada
tahun 1990 secara resmi ARPANET ditutup, namun jaringan internet yang telah
terbentuk diteruskan oleh pihak universitas di Amerika dan memasukkan jaringan
universitas di benua Amerika (Kanada dan Amerika Selatan) serta jaringan di
Eropa menjadi bagian dari internet. Pada tahun 1992 jaringan backbone
ditingkatkan ke T3 dengan kecepatan 45 Mbps, dan disekitar tahun 1995
ditingkatkan lagi menjadi OC-3 pada kecepatan 155 Mbps. Kini backbone internet
berkecepatan tinggi dalam order Gbps.
Topologi
internet pada dasarnya adalah mesh-topology, menghubungkan banyak jenis
jaringan melalui sistem packet-switching, kalaupun bisa dikatakan yang menjadi
pusat-nya adalah beberapa NAP (Network Access Point) yang ada di San Fransisco
(Pacific Bell), di Chicago (Ameritech), New Jersey (Sprint), dan Merit Access
Exchange (MAE) di San Fransisco (MAE West) dan Washington, D.C (MAE East) yang
ditangani oleh MFS Datanet.
Walaupun
tidak ada organisasi yang memiliki internet, namun ada banyak organisasi yang
memelihara jaringan ini melalui penetapan standarisasi protokol, aturan-aturan,
serta metoda akses. Internet Engineering Task Force (IETF) menangani
masalah-masalah teknis yang timbul di internet, seperti masalah pada
protokol, arsitektur dan pengoperasian internet. Internet Research Task Force
(IRTF) menangani riset teknis, seperti sistem pengalamatan dan rekayasa
lainnya. Internet Assigned Numbers Authority (IANA) mengatur pembagian alamat
IP (IP#) ke berbagai negara dan organisasi. Internet Society (ISOC) menangani masalah
administrasi dan struktur organisasi internet.
Badan
usaha komersil kemudian menyediakan layanan akses dengan menyediakan koneksi
dari komputer pengguna ke internet, dan badan ini disebut sebagai penyedia
akses internet atau ISP. Beberapa ISP terkenal di dunia adalah America On Line
(AOL), Australia OnLine, CompuServe, GEnie, dan Prodigy. Di Indonesia ada
TelkomNet, IndosatNet, Wasantara Net, InterNux, dan sebagainya. ISP menyediakan
koneksi dial-up melalui modem-telepon, koneksi wireless melalui antena WLAN,
atau koneksi ADSL melalui telepon. Protokol koneksi yang digunakan adalah SLIP
(Serial Line Interface Protocol) atau PPP (Point-to-Point Protocol), dimana
koneksi SLIP biasanya lebih lambat dari PPP.
Secara
logis jaringan internet dibagi kedalam beberapa domain, yang menurut standar
IPv4 (Internet Protocol version 4) di-identifikasi melalui nomer IP 32 bit atau
4 angka biner yang dipisahkan dengan titik (seperti 192.168.10.25). Tipe domain
standar antara lain:
.com = organisasi komersil
.edu = institusi pendidikan di Amerika
.ac
= institusi akademik
.gov
= institusi pemerintah
.mil
= organisasi militer
.net
= penyedia akses jaringan
.org
= organisasi non-profit
Disamping
itu domain juga dibagi berdasarkan negara, misalnya:
.au
= Australia
.ca
= Kanada
.id
= Indonesia
.jp
= Jepang
my
= Malaysia
.sw
= Swedia
.th
= Thailand
1. Komputer Server
Komputer
Server adalah perangkat keras internet yang dibutuhkan untuk mengakses
internet ,karena ketika komputer server tidak ada,kita tidak dapat melihat
interface internet tersebut,kita tidak dapat browsing,surfing dan lain
sebagainya dikarenakan perangkat inti (komputer server) ini tidak ada.
2. Hub
Hub
digunakan untuk menghubungkan jaringan komputer, jika komputer ingin mengakses
jaringan internet lebih dari satu komputer.
3. Repeater
Ini adalah salah satu alat yang sangat sering digunakan dalam memperkuat jaringan internet supaya dalam pengaksesan jaringan internet,akan terasa sangat cepat dan nyaman, karena pada dasarnya fungsi repeater adalah sebagai penguat sinyal
Ini adalah salah satu alat yang sangat sering digunakan dalam memperkuat jaringan internet supaya dalam pengaksesan jaringan internet,akan terasa sangat cepat dan nyaman, karena pada dasarnya fungsi repeater adalah sebagai penguat sinyal
4. Modem
Modem atau kepanjangana dari Modulator – Demodulator yang berfungsi sebagai penerimana jaringan internet dari sinyal analog yang diterimanya kedalam sinyal digital agar dapat dimengerti dan di eksekusi secepatnya oleh sistem komputer .
Modem atau kepanjangana dari Modulator – Demodulator yang berfungsi sebagai penerimana jaringan internet dari sinyal analog yang diterimanya kedalam sinyal digital agar dapat dimengerti dan di eksekusi secepatnya oleh sistem komputer .
5. NIC
NIC (Network Interface Card) atau yang lebih dikenal LAN Card digunakan untuk menghubungkan internet via Kabel yang biasanya menggunkana RG-45, NIC ini dipasangkan pada mainboard komputer mau itu rakitan ataupun build up.
NIC (Network Interface Card) atau yang lebih dikenal LAN Card digunakan untuk menghubungkan internet via Kabel yang biasanya menggunkana RG-45, NIC ini dipasangkan pada mainboard komputer mau itu rakitan ataupun build up.
6. Brigde
Bridge digunakan sebagai penjembatan antar jaringan yang dapat menghubungkan jaringan internet dari beberapa topologi jaringan yang berbeda.
Bridge digunakan sebagai penjembatan antar jaringan yang dapat menghubungkan jaringan internet dari beberapa topologi jaringan yang berbeda.
7. Kabel
Kabel jaringan adalah unsur yang sangat penting yang bisa digunakan untuk menghubungkan jaringan internet lewat kabel.
Kabel jaringan adalah unsur yang sangat penting yang bisa digunakan untuk menghubungkan jaringan internet lewat kabel.
8. Konektor
Konektor adalah hal vital yang behubungan dengan kabel,kabel tidak akan berguna jika konektor ini tidak ada,maka dari itu konektor
Konektor adalah hal vital yang behubungan dengan kabel,kabel tidak akan berguna jika konektor ini tidak ada,maka dari itu konektor
dan
kabel merupakan suatu kesatuan yang tak dapat dipisahkan
2.2 Kejahatan di Dunia Internet
Kebutuhan akan teknologi
Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi,
melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi
positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak
bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak
bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet,
menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan
melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia,
seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data
orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan
perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam
kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik
formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.
a. Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena
pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime
dengan computer crime. The U.S. Department of Justice memberikan pengertien computer
crime sebagai:
“…any illegal act requiring knowledge of computer technology for
its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of
European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the
automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di
Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai
penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan
bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang
dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi
komputer dan telekomunikasi.
b.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis
kejahatan sebagai berikut:
a. Kejahatan
kerah biru (blue collar crime)
Kejahatan ini merupakan jenis
kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti
misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi
dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai
kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet,
memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut
lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan
c.
Jenis
Cybercrime
Berdasarkan jenis aktifitas
yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai
berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup
ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau
tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah
penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email.
Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data
Forgery
Kejahatan jenis ini
dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada
di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion
merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini
dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan
tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan
media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan
kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu
pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan
kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain
dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan
yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan
nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan
kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering
terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime
termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk
cracking ke situs pemerintah atau militer.
d.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan
yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai
berikut :
a. Cybercrime sebagai tindakan
murni kriminal
Kejahatan yang murni
merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif
kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai
sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian
nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan
di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk
menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi
(spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan
internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime
sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di
internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu
merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang
bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.
Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik
orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang
diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang
terbuka maupun tertutup, dan sebagainya.
e.
Berdasarkan Sasaran
Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat
dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.
Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya
ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria
tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara
lain :
• Pornografi
Kegiatan yang dilakukan
dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang
berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya
teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan
lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan
melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC,
Probing, Port Scanning dan lain sebagainya.
b.
Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu
atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini
misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan
informasi elektronik secara tidak sah/pencurian informasi, carding,
cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat
merugikan hak milik orang lain.
c.
Cybercrime menyerang pemerintah (Againts Government)
Cybercrime
Againts Government dilakukan dengan tujuan khusus penyerangan terhadap
pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang
mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah tau situs
militer.
2.3 Mencegah
Kejahatan di Internet
Aktivitas pokok dari
cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban
kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari
sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem
karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara
terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server
b. Penanggulangan Global
The Organization for
Economic Cooperation and Development (OECD) telah membuat guidelines bagi para
pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada
tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related
Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang
harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum
pidana nasional beserta hukum acaranya.
2. meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara- perkara
yang berhubungan dengan cybercrime.
4. meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
5. meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime.
2.4 Jenis
Jenis Virus Komputer
1. Virus
Compiler,
Virus
yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang
pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat
sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa
rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah
susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir
seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus
jenis lain karena lebih terbatas.
2. Virus File
Adalah virus yang memanfaatkan file yang dapat
diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi
bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus
ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar
dalam sebuah jaringan.
3. Virus Sistem atau
virus Boot
Kenapa begitu karena virus ini memanfaatkan
file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di
disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan
komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan
System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat
penyimpanan.
4. Virus Boot Sector
Virus yang memanfaatkan hubungan antar
komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector
terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory
selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot
sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang
disket dan tabel partisi.
5. Virus Dropper
Suatu
program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi
target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper
tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau
melalui Command.com yang menjadi aktif ketika program berjalan. Satu program
Dropper bisa terdapat beberapa jenis Virus.
6. Virus Script/Batch
Awalnya
virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file
batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena
kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet,
virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language)
dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4
maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft
Internet Explorer.
7. Virus Macro
Virus
yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu
program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang
ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
8. Virus Polymorphic
Dapat dikatakan virus cerdas karena virus
dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi
oleh Antivirus.
9. Virus Stealth
Virus ini menggunakan cara cerdik, yakni
dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di
dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis
virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah
virus menginfeksi file.
10. Virus Companion
Virus
jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk
meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
11. Worm
Ini adalah sebuah program yang
bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak
menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena
itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang
sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan.
Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat
suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu
file, ini biasa disebut virus Hybrid.
12. Virus Hybrid
Virus ini merupakan virus yang
mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat
masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di
Indonesia.
13. Trojan horse
Disebut juga kuda troya. Trojan Horse
tidak menyebar seperti yang lain. Karena itu, Trojan Horse tidak tergolong
virus walaupun karakteristiknya sama. Trojan menginfeksi komputer melalui file
yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan
sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya
melakukan format hardisk.
2.5
Jaringan Komunikasi Akses Internet
1.
Kabel telepon
Berkoneksi internet dengan menggunakan kabel telepon.
2. Layanan
GPRS (General Packet Radio Service)
GSM (Global System for Mobile Communication)
adalah salah satu standar system
komunikasi wireless yang bersifat terbuka. GPRS adalah layanan berinternet menggunakan sinyal radio
milik GSM
3.
Layanan CDMA (Code Division Multiple Access)
CDMA adalah sebuah bentuk multi akses dan
sebuah metode banyak akses yang membagi kanal tidak berdasarkan
waktu, namun dengan menggunakan kode data dengan sebuah kode data
khusus untuk melakukan
multi akses.
4.
Jaringan kabel optic (TV
kabel)
Komunikasi/ berinternet dengan menggunakan
kabel optic (Hybrid Fibre Coaxial) yang memungkinkan kapasitas chanel
yang lebih banyak.`
5.
Satelit (VSAT)
VSAT
merupakan jalur komunikasi yang menggunakan bantuan satelit.
6.
WAP (Wireless Application Protocol)
Sebuah protocol yang memungkinkan pengguna
telepon genggam dapat mengakses layanan-layanan online internet dengan
menggunakan built-in browser pada
ponsel.
7.
Wifi (Wireless Fidelity)
Teknologi nirkabel/ wireless yang mampu
menyediakan akses internet dengan bandwith besar, mencapai 11 Mbps.
8.
Bluetooth
Teknologi nirkabel/ wireless yang mampu
menyediakan akses internet dengan bandwith kecil dibanding dengan Wifi dan
jangkauannya lebih kecil.
BAB III
PENUTUP
3.1 Simpulan
Teknologi
berkembang pesat sehingga ada sebuah slogan yang mengatakan "Dunia di
Gemgaman Tangan Anda", salah satu teknologi yang sungguh fenomenal adalah
Internet, sebuah Jaringan yang begitu kompleks namun sungguh mengagumkan maka
kita sebut sebagai Jaringan Internet. Internet adalah jaringan komputer
yang bisa dikategorikan sebagai WAN, menghubungkan berjuta komputer diseluruh
dunia, tanpa batas negara, dimana setiap orang yang memiliki komputer dapat
bergabung ke dalam jaringan ini hanya dengan melakukan koneksi ke penyedia
layanan internet (internet service provider / ISP) seperti Telkom Speedy, atau
IndosatNet. Internet dapat diterjemahkan sebagai international networking
(jaringan internasional), karena menghubungkan komputer secara internasional,
atau sebagai internetworking (jaringan antar jaringan) karena menghubungkan
berjuta jaringan diseluruh dunia.
3.2 Saran
1.
Sebaiknya murid dapat lebih memahami isi materi setelah membuat ataupun
membaca makalah ini
2.
Dengan membuat makalah ini disarankan murid dapat mengatur waktu
3.
Murid harus bisa belajar mandiri dalam melakukan tugasnya ataupun dapat
bekerja sama dengan murid lain, sehingga terjadi komunikasi dan terjalin dengan
baik
LAMPIRAN



