TUGAS SOFTSKILL 1 
TUGAS 
SOFTSKILL
TENTANG 
PENGAMANAN  JARINGAN , DATABASE 
KRS
 
 
 
NAMA 
ANGGOTA             
:
Ø  
THESAR 
SEPTALEGIA                
(37111084)
Ø  
DANANG 
WAHYUDI                    
(31111711)
Ø  
SAKTI 
HIDAYATULLAH             
(36111560)
Ø  
RISFIANDY 
ALIP W                      
(39111515)
Ø  
TYARA 
ZAHIRA                            
(39111401)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
TUGAS 
1
BAB I
PENDAHULUAN
 
1.1 
 Latar Belakang Masalah 
Perkembangan 
dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, 
sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan 
tempat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah 
perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia 
sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 
1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan 
Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai 
proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi 
gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem 
komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat 
dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi 
atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya 
internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian 
teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang 
terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects 
Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke 
seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga 
perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai 
sarana komunikasi dan untuk pencarian informasi  Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat 
dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau 
ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 
juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.  Kemudian, berdasarkan data tahun 1999, 
pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta 
orang. 
Pada mulanya, 
internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat 
komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar 
informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut 
meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada 
henti-hentinya dipergunakan.
Namun keindahan 
internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai 
informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada 
di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan 
di internet ini populer dengan nama cyber crime. Adanya cyber crime akan 
menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia 
pada umumumnya. Saat ini, internet telah menjadi bagian 
dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam 
bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan 
sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak 
baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword 
ataupun nomor kartu kredit, dll.
 
1.2  Tujuan 
Penulisan
 
Tujuan penulisan dari proyek akhir ini adalah 
untuk membahas mengenai
keamanan jaringan internet dan bagaimana untuk 
mengetahui vulnerability dari suatu jaringan, sehingga dengan mengetahui 
kelemahan yang terdapat pada jaringan maka langkah-langkah untuk mengatasi 
kelemahan ini dapat dilakukan. Selain itu penulisan makalah ini bertujuan untuk 
memenuhi salah satu tugas mata kuliah Pemprograman Terstruktur. 
 
1.3  Metode 
Penulisan
            
Makalah ini ditulis berdasarkan beberapa 
referensi yang didapatkan dari literatur mengenai keamanan jaringan 
internet.
 
1.4 
Sistematika Penulisan  
            Makalah 
ini terdiri dari 3 bab, yaitu: 
BAB I : PENDAHULUAN 
Bab ini berisi latar belakang, tujuan 
penulisan, metode penulisan, dan sistematika penulisan dari makalah 
Pemprograman Keamanan Jaringan Internet.  
BAB II : PEMBAHASAN 
Bab ini berisi konsep keamanan jaringan 
internet ancaman dalam 
internet, pelaku kejahatan internet, sekuriti internet, contoh-contoh 
kejahatan di internet dan cara penanggulangannya, dan cara aman berselancar di 
dunia maya
BAB III : PENUTUP 
Bab ini berisi kesimpulan dan saran dari 
makalah Pemprograman Keamanan Jaringan Internet. 
 
 
 
 
 
 
 
 
BAB 
II
PEMBAHASAN
 
2.1 Konsep Keamanan Jaringan 
Internet
Pada era 
global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi 
suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya 
publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu 
komputer ke komputer yang lain di dalam Internet, data itu akan melewati 
sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user 
tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu 
komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan 
komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer 
tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap 
hari di seluruh dunia.
Akhir-akhir 
ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia 
internet. Di Indonesia sendiri beberapa orang  
telah ditangkap karena menggunakan kartu kredit curian untuk membeli 
barang melalui internet.  Akibat dari 
berbagai  kegiatan ini diduga kartu 
kredit dari Indonesia sulit digunakan di internet 
(atau malah di toko biasa di luar negeri). Demikian pula pembeli dari 
Indonesia akan dicurigai dan tidak 
dipercaya oleh penjual yang ada di internet. 
Kejahatan 
cyber atau lebih dikenal dengan cyber 
crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media 
komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang 
terhubung juga pada internet. Adanya lubang-lubang keamanan pada system 
operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan 
para hacker, cracker dan script kiddies untuk menyusup ke dalam 
computer tersebut. Kejahatan yang terjadi dapat 
berupa:
1.      
Pencurian terhadap data
2.      
Akses terhadap jaringan internal
3.      
Perubahan terhadap data-data penting
4.      
Pencurian informasi dan berujung pada penjualan 
informasi
 
2.2 Ancaman dalam Internet
            Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan 
memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus 
ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, 
dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin 
dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan 
tersebut pada saat merencanakan sistem keamanan jaringan komputer. 
Beberapa tujuan para penyusup adalah: 
-          
Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu 
jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini 
sering disebut dengan The 
Curius.
-          
Membuat sistem jaringan menjadi down, atau mengubah tampilan situs 
web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The 
Malicious.
-          
Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk 
memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile 
Intruder.
-          
Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk 
selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering 
disebut sebagai The Competition. 
Secara umum hubungan antara 
pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah 
ini :
 

 
Pengguna terhubung ke Internet melalui layanan Internet Service 
Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, 
maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet 
melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang 
serupa. Server Internet    terhubung ke 
Internet melalui ISP atau network provider lainnya. Gambar tersebut juga 
menunjukkan beberapa potensi lubang keamanan (security hole). 
Di sisi pengguna, komputer milik pengguna dapat 
disusupi virus dan trojan horse sehingga data-data yang berada di komputer 
pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) 
dapat disadap, diubah, dihapus, dan dipalsukan.  
Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, 
seorang pengguna yang menggunakan komputer di lingkungan umum (public 
facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh 
sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung 
jawab) ketika dia mengetikkan data-data rahasia melalui web. 
Di sisi ISP, informasi dapat juga disadap dan 
dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, 
dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap 
(sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut. 
Di sisi penyedia jasa, dalam hal Web Server 
yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai 
kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada 
kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah 
institusi finansial dan mengambil data-data nasabah dari berbagai bank yang 
berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada 
“kasus” domain “plesetan” klikbca.com yang sempat membuat 
heboh.
 
2.3  Pelaku Kejahatan 
Internet
Tipe – tipe dari para pelaku kejahatan di dunia 
maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam 
melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya, 
pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah 
pun bertambah untuk  membedakan yang satu 
dengan yang lainyakni ada cracker , phreaker , dan 
carder.
1.      
Cracker
Merupakan seseorang yang masuk secara illegal 
ke dalam system komputer. Istilahnya cracker ini merupakan para hacker 
yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian 
sesungguhnya. Hacker dan Cracker mempunyai proses yang sama 
tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang 
merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat 
bahkan sekarang ada dinamakan white hacker dan black 
hacker.
2.      
Phreaker
Ditinjau dari tujuannya, phreaker 
merupakan seseorang yang melakukan tindakan kejahatan terhadap 
jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan 
pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang 
veteran perang Vietnam bernama John Draper 
menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. 
Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang 
lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai 
dikenal.
3.      
Carder
Merupakan kelompok orang yang melakukan 
tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan 
menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah 
seorang carder yang bernama Kevin Mitnick melakukan manipulasi 
kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para 
carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar  yang mempunyai tingkat keamanan yang tinggi 
berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, 
Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, 
dan Microsoft pun terkena serangan pula.
 
2.4  Sekuriti 
Internet
      -  Alasan Ketidakamanan Internet
Dari uraian di 
paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet  belumlah benar-benar aman. Beberapa alasan 
utama ketidakamanan internet adalah sebagai berikut:
1.      
Internet adalah wilayah bebas tak bertuan, tak ada 
pemerintahan dan hukum yang mengaturnya. Manajemen dan perlindungan keamanan 
masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab jaringan 
(administrator jaringan internet). Dan pada kenyataannya, tidak semua 
administrator jaringan, mengerti dengan baik tentang keamanan 
internet.
2.      
Masih banyaknya ‘hole’ (lubang) di sistem komputer dan 
jaringan yang dapat dimanfaatkan oleh cracker demi keuntungan/kepuasan 
nafsu pribadinya.
3.      
Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari 
orang lain, sehingga nafsu pribadilah yang akan menguasai si user; 
4.      
Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh 
kebanyakan user. 
5.                  
Belum adanya standar keamanan manajemen jaringan internet. 
-  Aspek Keamanan 
Komputer dalam Internet
       
Saat kita menggunakan komputer dengan koneksi internet untuk keperluan 
penting yang membutuhkan privasi dan integritas tinggi, baik yang bersangkutan 
dengan transaksi maupun tukar menukar data yang sifatnya privat, maka harus 
diperhatikan beberapa syarat keamanan Internet di bawah 
ini.
1.         
Privacy 
/ Confidentiality 
Sistem harus memastikan bahwa informasi 
dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh mereka 
yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat terjaga 
dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer). 
 Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy 
dan confidentiality adalah dengan menggunakan teknologi kriptografi 
.
- Integrity 
Sistem harus memastikan bahwa informasi 
dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah. Informasi 
yang dikirim tidak bisa diubah tanpa seijin pemiliknya.Contoh serangan adanya 
virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa 
ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah 
pembicaraan dan menyamar sebagai orang lain. 
 
- Availability 
Sistem yang bertugas mengirimkan, menyimpan dan 
memproses informasi dapat digunakan ketika dibutuhkan oleh mereka yang 
membutuhkannya. Contoh hambatan “denial of service attack” (DoS attack), 
dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau 
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain 
atau bahkan sampai down, hang, crash. 
- Authenticity 
Sistem harus memastikan bahwa pihak, obyek, dan 
informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, 
dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual 
property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” 
pembuat ) dan digital signature. 
Metode authenticity  yang paling umum digunakan adalah 
penggunaan
username beserta 
password-nya. Metode username/password ini ada berbagai  macam
jenisnya, berikut ini adalah macam-macam metode 
username/password:
• Tidak ada 
username/password
Pada sistem ini tidak diperlukan username 
atau password untuk mengakses suatu jaringan. Pilihan ini merupakan 
pilihan yang palin tidak aman.
• Statis 
username/password
Pada metode ini username/password tidak berubah 
sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, 
eavesdropping, theft, dan password cracking 
program.
• Expired 
username/password
Pada metode ini username/password akan tidak 
berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, 
biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, 
dan password cracking program tetapi dengan tingkat kerawanan yang 
lebih rendah dibanding dengan statis username/password.
• One-Time Password 
(OTP)
Metode ini merupakan metoda yang teraman dari semua 
metode
username/password. Kebanyakan sistem OTP 
berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar 
password. OTP memaksa user jaringan untuk memasukkan password yang 
berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu 
kali.
1.      
Access Control 
Sistem harus dapat melakukan kontrol akses. Merupakan  cara pengaturan akses kepada informasi. 
berhubungan dengan masalah  
authentication dan juga privacy menggunakan kombinasi userid/password 
atau dengan  
- NonRepudiation 
Sistem harus memastikan bahwa pihak yang 
melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah 
dilakukannya.
-  Security Attack 
Models
Menurut W. Stallings 
[William Stallings, “Network and Internetwork Security,” Prentice  Hall, 1995.] serangan (attack) terdiri 
dari : 
- Interruption 
Perangkat sistem menjadi 
rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan 
(availability) dari sistem. Contoh serangan adalah “denial of service 
attack”. 
- Interception 
Pihak yang tidak berwenang 
berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah 
penyadapan (wiretapping). 
- Modification 
Pihak yang tidak berwenang 
tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. 
Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan 
pesan-pesan yang merugikan pemilik web site. 
 
- Fabrication 
Pihak yang tidak berwenang 
menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah 
memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. 
-  Sumber lubang keamanan
Lubang keamanan (security 
hole) dapat terjadi karena beberapa hal; salah disain (design flaw), 
salah implementasi, salah konfigurasi, dan salah 
penggunaan.
1)      
Salah 
Disain
Lubang keamanan yang ditimbulkan oleh salah 
disain umumnya jarang terjadi. bAkan tetapi apabila terjadi sangat sulit untuk 
diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan 
baik, kelemahan dari sistem akan tetap ada.
2)      
Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan 
implementasi sering terjadi. Banyak program yang diimplementasikan secara 
terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing 
yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang 
terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan 
terus.terjadi, seolah-olah para programmer tidak belajar dari 
pengalaman.
3)      
Salah 
konfigurasi
Meskipun program sudah diimplementasikan dengan 
baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh 
masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya 
tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. 
Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang 
digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.  
 
4)      
Salah 
menggunakan program atau sistem
Salah penggunaan program dapat juga 
mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang 
dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. 
Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam 
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau 
direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system 
menjadi hilang mengakibatkan Denial of Service (DoS). Apabila system yang 
digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. 
Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan 
dengan menggunakan account administrator seperti root 
tersebut.
 
2.5 Contoh-contoh Kejahatan di Internet dan Cara 
Penanggulangannya
1.    
Bom Mail
Pengiriman bom mail ke 
sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail 
address (target) dengan cracker. Cracker mengirimkan e-mail 
sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target 
down (hang-up) karena kepenuhan e-mail.
Cara 
penanggulangannya:
a)    
Konsultasi dengan ISP (Internet Service 
Provider)
b)   
Protes ke pengirim & ISP pengirim
c)    
Menaruh filtering software di mail server, untuk mencegah 
pengiriman e-mail oleh cracker yang sudah 
teridentifikasi.
2.      
Batu Loncatan Penyerangan
Sistem komputer dengan 
pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk 
menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si 
cracker . 
Untuk itu, setiap 
penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung jawab 
terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, 
baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet 
wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan 
merupakan suatu hal yang sangat disarankan.
3.      
Pemalsuan ID
Seorang cracker hampir 
dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang 
dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat 
ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat 
mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan 
menganalisanya. 
Penanggulangannya adalah 
dengan penggunaan server yang didukung oleh costumer service dari pembuat 
program adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama 
yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang 
ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain 
itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang lebih 
mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level 
aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan 
menggunakan kartu pintar (smart card), sidik jari dan lain-lain, 
merupakan salah satu jalan keluar dari masalah ini.
4.      
Pencurian File Password atau data Customer
Salah satu cara untuk 
mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri 
file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, 
cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu 
perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan 
pencurian file password adalah dengan melakukan pencegahan penggunaan password 
yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara 
lainnya adalah dengan menggunakan sistim shadowing pada sistim password 
di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim 
enkripsi (penyandian). Biasanya, sistim server yang menangani jasa web 
ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, 
walaupun suatu sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy 
(peraturan /kebijaksanaan internal 
keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan sistim yang 
kuat. Selain itu, hubungan dengan pihak pembuat program merupakan salah satu hal 
yang diperlukan dalam membangun sistim yang tahan serangan. Untuk pengamanan 
data yang melewati jaringan terbuka seperti Internet, tidak ada jalan lain 
selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan 
orang yang tidak berhak ataupun oleh cracker.
5.             
Penggantian isi Homepage (Deface)
Masalah ini pun sering 
kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam 
masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan 
orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP 
Science Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, 
seorang cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari 
hasil analisa program yang ditanamkan di server ISP-nya. 
Untuk menangani masalah ini biasanya seorang admin web  harus bekerja keras untuk bisa mengembalikan 
halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin 
web selalu mengikuti perkembangan berita-berita yang berkaitan dengan 
celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti 
berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di 
gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga 
harus sering-sering mem back up data web sitenya terutama database, hal ini 
perlu dilakukan 
untuk langkah awal jika 
admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan 
websitenya kembali seperti semula. 
1.    
Program Jebakan
Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang 
sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker 
memberikan program gratis, yang feature-nya bagus (banyak fungsi-fungsi 
program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly), 
tetapi di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program 
lain yang tidak terlihat oleh user. Misalnya program untuk pencurian ID dan 
password, pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya 
yang paling utama adalah dengan memasang Fire Wall  dan Ativirus yang selalu di up date. Selain 
itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole atau 
lubang keamanan pada Sistem Operasinya.
2.    
Shutdown Service
Seorang cracker terkadang 
berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem target 
tidak dapat melayani service dari semua user. Kejadian ini pernah menimpa 
Microsoft, yang mana akses ke homepage-nya oleh semua user ditolak, karena 
komputer server dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya penyebab masalah 
ini adalah terletak pada program server yang menangani suatu jasa/service 
tertentu. Yang paling sering terjadi adalah desain program server yang tidak 
memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga penggunaan 
buffer (tempat penampungan sementara di memori/hard disk) tidak 
terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa dari 
pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung jawab 
sistim sebaiknya selalu melakukan pengecekan terhadap program yang dipakainya 
dengan melakukan pencocokan jejak (log) kriptografi dari programnya 
dengan jejak yang disediakan oleh pembuat program.
 
2.6 Cara Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha 
mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat 
ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian 
sangat diutamakan jangan sampai para penyusup masuk ke system dan 
mengobrak-abriknya. 
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil 
di dunia maya.
- Gunakan 
Favorites atau Bookmarks 
Pengguanaan Favorites atau Bookmarks ini 
dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website 
bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan 
password dengan cara membuat website palsu yang sama persis dengan aslinya, 
dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas 
 menemukan kejanggalan 
yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman 
yang meminta  memasukkan username dan 
password, 
- Gunakan 
Antivirus 
Pastikan pada komputer sudah terinstal 
Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee 
Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah 
berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi 
masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani 
jika terdapat virus baru yang beredar.
- Gunakan anti Spyware dan anti 
Adware 
Selain Virus ada yang harus diwaspadai yaitu 
Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer 
kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data 
penting termasuk username dan password, Adware juga begitu tetapi lebih pada 
tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika 
sedang browsing, biasanya berupa iklan website porno.
 
 
- Gunakan Firewall 
Untuk lebih mengoptimalkan pertahanan komputer 
maka gunakanlah firewall, untuk Windows XP dan Vista  bisa menggunakan firewall standar yang ada, saat ini ada 
beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti 
Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan 
Windows.
- Gunakan 
Internet Browser yang lebih baik 
Daripada menggunakan Internet Explorer bawaan 
WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai 
proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser 
yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, 
Opera, Google Chrome dan lain-lain.
- Hilangkan 
Jejak 
Windows dan browser biasanya akan menyimpan 
file-file cookies, history atau catatan aktivitas user ketika berinternet, ini 
merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan 
juga mencuri username dan password yang telah digunakan dalam berinternet, 
selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di 
folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies = 
file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika 
berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua 
jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
- Ganti 
password sesering mungkin 
Yang paling penting adalah mengganti password 
yang  digunakan sesering mungkin, sebab 
secanggih apapun para hacker dapat mencuri username dan password tidak akan 
berguna. jika 
password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis 
internet yang diikuti
 
- Buat 
password yang sukar ditebak 
Jangat buat password yang berisikan tanggal 
lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek 
dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal 
mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil 
dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling 
penting jangan simpan catatan password  
di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan 
taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan 
catatan password, jangan simpan di dompet, jika dompet  hilang maka  
akan kesulitan nantinya.
-  Jangan terkecoh e-mail 
palsu 
Jika  
mendapatkankan email yang seakan-akan dari pengelola website bisnis 
internet atau e-gold yang  ikuti dan 
meminta  untuk mengirimkan username dan 
password , jangan hiraukan dan segera hapus email tersebut, jangan klik link 
apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola 
bisnis internet dan e-gold tidak pernah mengirim email semacam itu.
 
 
 
 
 
 
 
 
 
 
 
BAB III
PENUTUP 
3.1 Kesimpulan
Berdasarkan uraian di atas 
dapat diambil kesimpulan sebagai berikut :
a.         
Jaringan komputer 
internet yang sifatnya publik dan global pada dasarnya kurang aman.
b.         
Untuk meningkatkan keamanan jaringan 
internet dapat menggunakan beberapa metode, contohnya metode authentikasi, 
penggunaan metode enkripsi-dekripsi, dan menggunakan 
Firewall.
c.         
Kelemahan suatu sistem jaringan dapat 
dilihat dengan menggunakan tool-tool seperti scanner, TCP/IP assembler, Network 
Protocol Analyzer, dan lain-lain.
d.        
Selain teknologi yang berguna untuk 
menjaga keamanan jaringan internet, faktor orang, dalam hal ini pengguna 
jaringan internet, harus juga mempunyai etika berinternet yang 
baik.
 
3.2 
Saran
Diharapkan di masa mendatang dapat ditemukan 
teknologi yang lebih baik
untuk menjaga keamanan jaringan. Diharapkan 
juga pengguna-pengguna internet
memiliki itikad yang baik dalam menggunakan 
jaringan internet.
 DAFTAR 
PUSTAKA
Ø  
Raharjo, 
Budi Handbook :Keamanan Sistem Informasi Berbasis 
Internet
Ø  
Agus Fanar 
Syukri, 
Masa Depan Sekuriti 
Informasi Artikel 
Populer