pricavy dan security komputer

24
MAKALAH PENGANTAR TEKNOLOGI INFORMASI PRIVACY DAN SECURITY KOMPUTER Untuk Memenuhi Salah Satu Tugas Mata Kuliah Pengantar Teknologi Informasi Dosen : Myrna Dwi Rahmatya, S.kom, M.kom Disusun oleh : Rakha MF 10514211 Devi Rahayu 10514212 Annisa Rachmah 10514214 Defranata 10514243 PROGRAM STUDI SISTEM INFORMASI

Upload: defranata

Post on 10-Feb-2016

5 views

Category:

Documents


0 download

DESCRIPTION

Pricavy Dan Security Komputer

TRANSCRIPT

Page 1: Pricavy Dan Security Komputer

MAKALAH PENGANTAR TEKNOLOGI INFORMASI

PRIVACY DAN SECURITY KOMPUTER

Untuk Memenuhi Salah Satu Tugas Mata Kuliah

Pengantar Teknologi Informasi

Dosen :

Myrna Dwi Rahmatya, S.kom, M.kom

Disusun oleh :

Rakha MF 10514211

Devi Rahayu 10514212

Annisa Rachmah 10514214

Defranata 10514243

PROGRAM STUDI SISTEM INFORMASI

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

BANDUNG

2015

Page 2: Pricavy Dan Security Komputer

KATA PENGANTAR

Puji Syukur kami panjatkan kepada Tuhan Yang Maha Esa, karena kuasa dan

rahmat-Nya sehingga kami dapat menyelesaikan makalah ini dengan baik. Banyak

kesulitan yang kami hadapi dalam membuat makalah ini, tetapi dengan semangat

sehingga kami dapat menyelesaikan makalah ini tepat waktu.

Makalah ini dibuat untuk memenuhi salah satu tugas dari mata kuliah

Pengantar Teknologi Informasi yang membahas teori tentang Privacy dan

Security Komputer.

Penulis juga menyadari bahwa makalah ini masih jauh dari sempurna, oleh

karena itu penulis sangat membutuhkan kritik dan saran yang sifatnya

membangun dan pada intinya untuk memperbaiki kekurangan-kekurangan agar di

masa yang akan datang lebih baik.

Bandung, Mei 2015

Penulis

i | P a g e

Page 3: Pricavy Dan Security Komputer

DAFTAR ISI

KATA PENGANTAR...................................................................................................i

DAFTAR ISI................................................................................................................ii

BAB I PENDAHULUAN.............................................................................................1

1.1 Latar Belakang Masalah....................................................................................1

1.2 Rumusan Masalah..............................................................................................2

1.3 Tujuan Pembahasan...........................................................................................2

BAB II PEMBAHASAN..............................................................................................3

2.1 Pengertian Privacy.............................................................................................3

2.2 Masalah-masalah keamanan dan ancaman sistem dan informasi......................3

2.2.1 Masalah-Masalah Keamanan..........................................................................3

2.2.2 Ancaman-ancaman Keamanan.......................................................................4

2.3 Tujuan Keamanan Sistem dan Informasi...........................................................6

2.4 Solusi Masalah Privacy dan Keamanan Sistem dan Informasi.........................9

BAB III PENUTUP....................................................................................................12

1.1 Kesimpulan......................................................................................................12

1.2 Saran................................................................................................................12

DAFTAR PUSTAKA.................................................................................................13

ii | P a g e

Page 4: Pricavy Dan Security Komputer

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Dalam dunia komunikasi data global dan perkembangan teknologi informasi

yang senantiasa berubah serta cepatnya perkembangan software, keamanan

merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data

maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal

yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada

satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah

ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.

Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan

tersebut.

Salah satu metode pengamanan sistem informasi yang umum diketahui oleh

banyak orang adalah password. Tanpa disadari password mempunyai peranan

penting dalam mengamankan informasi-informasi yang sifatnya pribadi

(confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak,

seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya

mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri

dari angka, namun kegunaannya sama seperti password, yaitu untuk

mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah

berbentuk digital.

Tetapi banyak dari para pengguna password yang membuat password secara

sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan

bagaimana membuat password yang kuat (strong password). Mereka tidak sadar

dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau

mengacak-acak informasi tersebut.

1 | P a g e

Page 5: Pricavy Dan Security Komputer

1.2 Rumusan Masalah

1. Apa yang dimaksud dengan pengertian privacy?

2. Bagaimana dengan masalah-masalah keamanan sistem dan informasi?

3. Apa tujuan keamanan?

4. Bagaimana solusi dalam mengatasi masalah privacy dan keamanan sistem

dan informasi?

1.3 Tujuan Pembahasan

1. Untuk Mengetahui apa itu pengertian privacy.

2. Untuk Memahami dan mengatasi masalah keamanan dan ancaman sistem

dan informasi.

3. Untuk Mengetahui tujuan keamanan.

4. Untuk memahami solusi dalam mengatasi masalah privacy dan keamanan

sistem informasi.

2 | P a g e

Page 6: Pricavy Dan Security Komputer

BAB II

PEMBAHASAN

2.1 Pengertian Privacy

Privacy, adalah sesuatu yang bersifat rahasia (provate). Intinya adalah

pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.

Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain

meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan

menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat

mengetahui informasi yang sesungguhnya.

2.2 Masalah-masalah keamanan dan ancaman sistem dan informasi

2.2.1 Masalah-Masalah Keamanan

Pada keamanan terdapat dua masalah penting, yaitu kehilangan data (loss

data) dan penyusup (intruder). Kehilangan data dapat disebabkan oleh adanya

bencana (seperti kebakaran, banjir, gempa bumi, perang, kerusuhan, gerogotan

tikus pada pita rekaman data atau floopy disk), kesalahan perangkat keras dan

perangkat lunak (ketidak berfungsian pemroses, disk atau tape yang tidak terbaca,

kesalaha telekomunikasi, kesalahan program atau bugs, dan kesalahan atau

kelalaian manusia (kesalahan pemasukkan data, memasang tape atau disk yang

salah, eksekusi program yang salah, kehilangan disk atau tape). Daiatasi dengan

mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.

Penyusup terdiri dari penyusup pasif, yaitu membaca data yang tak diotorisasi

dan penyusuf aktif, yaitu mengubah data yang tak diotorisasi. Penyusupan bisa

terjadi dalam berbagai macam bentuk sebagai berikut :

1. “Lirikan mata” pemakai non-teknis. Pada sistem time sharing, kerja

pemakai dapat diamati orang sekelilingnya, bila dengan “lirikan” itu dapat

mengetahui apa yang diketik saat pengisian password, maka pemakai non-

teknis dapat mengakses fasilitas yang bukan haknya.

2. Penyadapan oleh orang dalam biasanya untuk spionase militer atau bisnis.

3 | P a g e

Page 7: Pricavy Dan Security Komputer

3. Usaha hacker dalam mencari uang.

2.2.2 Ancaman-ancaman Keamanan

1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program

Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation.

Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi

TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah

komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah

LAN dengan topologi bus atau star dengan menggunakan hub yang tidak

dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer

dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer

dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan

mengambil data tersebut. Tetapi pada saat sniff, komputer dengan alamat

bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini,

maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login

user dan password) akan sia-sia saja.

2. Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran

menganggap alamat IP attacker adalah alamat IP dari host di dalam network

bukan dari luar network. Misalkan attacker mempunyai IP address

66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang

diserang akan menganggap IP attacker adalah bagian dari network-nya misal

192.xx.xx.x.

3. Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara

pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat

kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools

ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada

sama sekali.

4 | P a g e

Page 8: Pricavy Dan Security Komputer

4. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang

menggunakan password. Brute force adalah salah satu bagian dari password

guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force

lebih singkat dari password guessing karena metode brute force menggunakan

beberapa tools cracking untuk mendapatkan password yang dicari.

5. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password

yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa

atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya

didalam system dengan cara meng crack password file menggunakan metode

brute-force dictionary attack (mencocokan kata-kata yang berada dalam

kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan

menggunakan cara ini bergantung pada kecepatan prosesor dan program yang

dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini

adalah dengan memonitor kewenangan akses pada file.

6. VIRUS

Virus komputer bisa diartikan sebagai suatu program komputer biasa.

Tetapi memiliki perbedaan yang mendasar dengan program-program

lainnya,yaitu virus dibuat untuk menulari program-program lainnya,

mengubah, memanipulasinya bahkan sampai merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5

kriteria berikut :

1. Kemampuan untuk mendapatkan informasi

2. Kemampuan untuk memeriksa suatu file

3. Kemampuan untuk menggandakan diri dan menularkan diri

4. Kemampuan melakukan manipulasi

5. Kemampuan untuk menyembunyikan diri.

5 | P a g e

Page 9: Pricavy Dan Security Komputer

2.3 Tujuan Keamanan Sistem dan Informasi

Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya

informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang.

Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif

dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan

perlawanan dan perlindungan yang diperlukan.

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga

informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data

yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data

yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian

dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu

tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang

pemakai (user) tidak boleh dibaca oleh administrator.

Contoh confidential information adalah data-data yang sifatnya pribadi (seperti

nama, tempat tanggal lahir, social security number, agama, status perkawinan,

penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan

data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari

confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider

(ISP).

Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi. Jika

saya mengetahui data-data pribadi anda, termasuk nama ibu anda, maka saya

dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa

kartu kredit anda hilang dan mohon penggunaannya diblokir. Institusi (bank) yang

mengeluarkan kartu kredit anda akan percaya bahwa saya adalah anda dan akan

menutup kartu kredit anda. Masih banyak lagi kekacauan yang dapat ditimbulkan

bila data-data pribadi ini digunakan oleh orang yang tidak berhak. Ada sebuah

kasus dimana karyawan sebuah perusahaan dipecat dengan tidak hormat dari

perusahaan yang bersangkutan karena kedapatan mengambil data-data gaji

6 | P a g e

Page 10: Pricavy Dan Security Komputer

karyawan di perusahaan yang bersangkutan. Di perusahaan ini, daftar gaji

termasuk informasi yang bersifat confidential /rahasia.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin

pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah

informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-

mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered,

tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata

lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital

signature, misalnya, dapat mengatasi masalah ini.

Salah satu contoh kasus trojan horse adalah distribusi paket program TCP

Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan

membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung

jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka

ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail

kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda.

Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers”

yang didistribusikan 21 Januari 1999.

Contoh serangan lain adalah yang disebut “man in the middle attack” dimana

seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang

lain.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi

betulbetul asli, orang yang mengakses atau memberikan informasi adalah betul-

betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul

server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat

dilakukan dengan teknologi watermarking dan digital signature. Watermarking

juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan

menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah

kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan

7 | P a g e

Page 11: Pricavy Dan Security Komputer

pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus

menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya

dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

• What you have (misalnya kartu ATM)

• What you know (misalnya PIN atau password)

• What you are (misalnya sidik jari, biometric)

Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan

keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan

digital certificates. Authentication biasanya diarahkan kepada orang (pengguna),

namun tidak pernah ditujukan kepada server atau mesin. Pernahkan kita bertanya

bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank

yang bersangkutan?

Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah

bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data

(informasi yang ada di magnetic strip) dan PIN dari orang yang tertipu. Memang

membuat mesin ATM palsu tidak mudah. Tapi, bisa anda bayangkan betapa

mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank

yang memberikan layanan Internet Banking. (Ini yang terjadi dengan kasus

klikBCA.com.)

4. Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan

informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat

menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah

serangan yang sering disebut dengan “denial of service attack” (DoS attack),

dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau

permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain

atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb,

dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail)

8 | P a g e

Page 12: Pricavy Dan Security Komputer

dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-

mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui

saluran telepon).

2.4 Solusi Masalah Privacy dan Keamanan Sistem dan Informasi

Kontrol Teknis

Kontrol teknis adalah kontrol yang dibangun di dalam sistem oleh pengembang

selama siklus hidup pengembangan sistem. Auditor internal dalam tim proyek

harus memastikan bahwa kontrol telah disertakan sebagai bagian dari perancangan

sistem. Sebagian besar kontrol keamanan berdasarkan pada teknologi perangkat

keras dan perangkat lunak. Kontrol yang biasa dipakai saat ini adalah sebagai

berikut:

A. Kontrol terhadap akses

B. Sistem deteksi gangguan

C. Firewalls

D. Kontrol kriptografi

E. Kontrol fisik

A. Kontrol terhadap akses

Landasan keamanan untuk melawan ancaman yang timbul dari orang-orang yang

tidak berwenang adalah kontrol terhadap akses.

Kontrol terhadap akses dilakukan melalui tiga tahap, sbb:

1. Pengenalan otomatis pengguna, Para pengguna mengidentifikasi diri mereka

menggunakan sesuatu yang mereka kenali sebelumnya, misalnya password.

2. Pembuktian otomatis pengguna, proses identifikasi telah dilakukan, pengguna

akan memverifikasi hak mereka terhadap akses menggunakan fasilitas seperti

kartu cerdas (smart card), chip identifikasi, dll.

Pengesahan otomatis pengguna, Bila proses identifikasi dan verifikasi telah

selesai pengguna akan diberi otorisasi untuk melakukan akses dengan tingkat-

tingkat penggunaan tertentu.

9 | P a g e

Page 13: Pricavy Dan Security Komputer

B. Sistem Deteksi Gangguan

Logika dasar dari sistem deteksi gangguan adalah bagaimana mengenali

potensi pengganggu keamanan sebelum sebelum usaha tersebut menjadi nyata dan

menimbulkan kerusakan. Contohnya adalah perangkat lunak proteksi virus (virus

protection software).

Contoh yang lain tentang deteksi terhadap gangguan adalah perangkat lunak

yang diarahkan untuk mengidentifikasi pengganggu potensial sebelum penggangu

tersebut memiliki kesempatan untuk menimbulkan kerusakan. Alat untuk

memprediksi ancaman dari dalam perusahaaan telah dikembangkan dengan

mempertimbangkan berbagai karakteristik, seperti posisi pegawai di perusahaan,

akses terhadap data-data penting, kemampuan untuk mengubah komponen

perangkat keras, jenis aplikasi yang digunakan, file yang dimiliki dan pemakaian

protokol-protokol jaringan tertentu.

C. Firewalls

Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi

aliran data dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar

belakang firewall adalah membangun satu pengaman untuk seluruh komputer

yang ada di jaringan perusahaan. Ada tiga jenis firewall, yaitu :

Packet-Filtering Firewall. Firewall penyaring adalah Satu perangkat yang

biasanya disertakan ke dalam jaringan adalah router. Kelemahan router adalah

bahwa router ini merupakan satu-satunya titik yang digunakan untuk menjaga

keamanan.

Circuit-Level Firewall. Satu tingkat diatas router adalah circuit-level firewall

atau firewall tingkat sirkuit yang di-install antara Internet dan jaringan

perusahaan, tetapi tetap memiliki kelemahan sebagai sistem keamanan yang

berpusat pada satu titik.

Application-Level Firewall. Firewall tingkat aplikasi ini ditempatkan antara

router dan komputer yang melakukan aplikasi. Dengan cara ini, pemeriksaan

keamanan secara penuh dapat dilakukan. Firewall aplikasi adalah firewall yang

10 | P a g e

Page 14: Pricavy Dan Security Komputer

paling efektif, tetapi firewall ini cenderung mengurangi akses terhadap sumber

daya dan merepotkan programer.

D. Kontrol Kriptografi

Penyimpanan dan transmisi data dapat dilindungi dari pemakaian secara ilegal

melalui kriptografi. Kriptografi adalah penyusunan dan penggunaan kode dengan

proses-proses matematika, sehingga pemakai ilegal hanya akan mendapatkan data

berbentuk kode yang tidak dapat dibaca.

Kriptografi meningkat popularitasnya sejalan dengan perkembangan

penggunaan e-commerce, dan protokol khusus yang ditujukan untuk aplikasi

kriptografi yang telah dikembangkan. Salah satunya adalah SET (Secure

Electronic Transactions/Pengaman Transaksi Elektronik) yang melakukan

pemeriksaan keamanan menggunakan tanda tangan digital. Penggunaan tanda

tangan rangkap ini lebih efektif dibandingkan dengan penggunaan nomor seri

seperti yang terdapat pada kartu kredit.

Dengan meningkatnya popularitas e-commerce dan pengembangan teknologi

enkripsi yang berkesinambungan, penggunaan enkripsi diperkirakan akan

meningkat walaupun ada pembatasan-pembatasan yang dilakukan pemerintah.

E. Kontrol Fisik

Langkah pencegahan pertama terhadap gangguan ilegal dari luar adalah

mengunci pintu ruang komputer. Pencegahan selanjutnya yaitu menggunakan

kunci yang lebih canggih, yang hanya dapat dibuka dengan sidik jari dan

pengenalan suara. Selanjutnya pengawasan menggunakan kamera dan

menempatkan petugas keamanan. Perusahaan dapat meminimalisasi pengawasan

fisik dengan menempatkan pusat komputernya di lokasi yang jauh dari kota besar

dan pemukiman penduduk dan jauh dari daerah yang rawan terhadap bencana

alam seperti gempa bumi, banjir, dan badai.

11 | P a g e

Page 15: Pricavy Dan Security Komputer

BAB III

PENUTUP

1.1 Kesimpulan

Maka dapat disimpulkan makalah ini memberikan informasi bahwa privacy

dan security komputer sangatlah penting. Kejahatan komputer akan terus

meningkat seiring dengan perkembangnya ilmu teknologi dan pengetahuan. Oleh

karena itu sistem penanggulangan kejahatan sangatlah diperlukan untuk keamanan

dan kenyamanan bagi semua pengguna komputer. Selain untuk menjaga data-data

dari perusakan, pencurian maupun pembajakan, sistem penanggulangan kejahatan

juga berfungsi sebagai dinding pengawas dari penyusup untuk melakukan

tindakan kriminal dalam dunia maya.

Untuk itu maka setiap pengguna yang menggunakan fasilitas sebaiknya

melengkapi jaringan komputernya dengan sistem-sistem penanggulangan

kejahatan dunia maya atau sistem keamanan komputer untuk mengantisipasi

dampak-dampak negatif dari internet dan juga untuk menghindari tindak

kejahatan dalam dunia maya.

1.2 Saran

1. Untuk pembaca agar dapat memahami lebih lanjut mengenai makalah yang

telah dibuat ini,agar dapat membandingkannya dengan penjelasan atau

pengertian lainnya. Untuk menambah wawasan.

2. Diharapkan kepada pembaca khususnya Mahasiswa/i dengan adanya makalah

ini dapat meningkatkan minat baca dan pengetahuan tentang Privacy dan

Security Komputer dan diharapkan kepada pembaca khususnya mahasiswa/i

untuk dapat mengaplikasikannya pada masa yang akan datang.

12 | P a g e

Page 16: Pricavy Dan Security Komputer

DAFTAR PUSTAKA

https://jaringankomputer.org

https://ilmukomputer.org

13 | P a g e