PENGARUH PERKEMBANGAN TEKNOLOGI INFORMAS PENGARUH PERKEMBANGAN TEKNOLOGI INFORMAS

PENGARUH PERKEMBANGAN TEKNOLOGI
INFORMASI DAN KOMUNIKASI TERHADAP
KEAMANAN KOMPUTER

KARYA ILMIAH
Diajukan kepada Dewan Penguji SMP Global Islamic School 1 untuk
Memenuhi Salah Satu Persyaratan Kelulusan

Oleh
Annas Rizki Kurnia
14301232

SMP GLOBAL ISLAMIC SCHOOL 1
JAKARTA
2017

PERSETUJUAN
Karya ilmiah yang berjudul Pengaruh Perkembangan Teknologi Informasi dan
Komunikasi terhadap Keamanan Komputer ini telah disetujui oleh pembimbing
untuk diujikan.


Jakarta, .............................. 2016
Pembimbing

Hj. Izzatun Nisa, M.Pd.I.

 

ii 

 

PENGESAHAN

Karya ilmiah yang berjudul
PENGARUH PERKEMBANGAN TEKNOLOGI INFORMASI DAN
KOMUNIKASI TERHADAP KEAMANAN KOMPUTER

ini telah dipertahankan di depan penguji
Pada tanggal ................................................. dan telah dinyatakan lulus/tidak lulus


Dewan Penguji

Penguji 1

Penguji 2

Penguji 3

_________________

_________________

_________________

Jakarta, ............................. 2016
SMP Global Islamic School 1

Hj. Izzatun Nisa M.Pd.I
Kepala Sekolah


 

iii 

 

KATA PENGANTAR

Puji syukur kita panjatkan kehadirat Allah SWT yang telah memberkati kita
semua dengan karunia-Nya yang tiada hingga dan karena-Nya juga yang telah
membantu dalam penyelesaian karya ilimiah ini.
Sebuah pencapaian yang sanagat luar biasa akhirnya telah terwujud dengan
terselesaikannya pemnysusunan karya ilmiah ini dalam rangka melengkapi syarat
kelulusan dari SMP Global Islamic School 1 Condet, Jakarta. Dalam penyusunan
karya ilmiah ini, penulis mendapatkan banyak sekali dukungan yang pada akhirnya
telah mewujudkan sebuah susunan karya ilmiah secara sistematika dan rapi dari
berbagai pihak, oleh karena itu, penulis ingin mengucapkan terima kasih sebanyakbanyaknya kepada:
1. Ayah dan Ibunda yang telah memberikan motivasi besar setiap pagi dan malam
sehingga penulis dapat selesai mengerjakan karya ilmiah ini.
2. Ms. Izzatun Nisa selaku guru pembimbing yang hebat dan sangat berbakat dan

telah membantu penulis dengan saran-saran dan pendapatnya yang profesional pada
penyusunan karya ilmiah ini.
3. Ms. Heni Rahma dan Ms. Siti Baroroh yang telah bersedia mengkoreksi karya
ilmiah seluruh murid angkatan 13 SMP Global Islamic School 1.
4. Ms. Inayyatul Jannah, wali kelas penulis yang selalu memberikan motivasi besar
dan dorongan bagi penulis untuk menyelesaikan penyusunan karya ilmiah ini
dengan sebaik-baiknya.
5. Teman-teman senasib dan seperjuangan angkatan 13 SMP Global Islamic School
1 Condet.
Jakarta, ........ Desember 2016
Penulis

Annas Rizki Kurnia

 

iv 

 


DAFTAR ISI
HALAMAN
HALAMAN JUDUL .............................................................................

i

LEMBAR PERSETUJUAN ..................................................................

ii

LEMBAR PENGESAHAN ...................................................................

iii

KATA PENGANTAR ...........................................................................

iv

DAFTAR ISI .........................................................................................


v

ABSTRAK .............................................................................................

vii

BAB I PENDAHULUAN
1.1 Latar Belakang Masalah .......................................................
1.2 Identifikasi Masalah ..............................................................
1.3 Rumusan Masalah .................................................................
1.4 Tujuan Penilitian ...................................................................
1.5 Metode Penilitian ..................................................................
1.6 Sistematika Penulisan ...........................................................

1
2
3
3
3
4


BAB II KAJIAN TEORI
2.1 Definisi Teknologi Informasi dan Komunikasi .....................
2.2 Definisi Operating System .....................................................
2.3 Pengertian Sistem Keamanan Komputer ...............................
2.3.1 Definisi Firewall .....................................................
2.3.2 Definisi Antivirus ....................................................
2.3.3 Definisi Registry ......................................................
2.4 Pengertian Malware dan Virus ...............................................
2.5 Jenis-Jenis Virus .....................................................................
2.6 Jenis-Jenis Malware ................................................................

5
5
7
7
8
8
9
10

10

BAB III PEMBAHASAN
3.1 Pengaruh Perkembangan TIK terhadap Keamanan Komputer
3.2 Cara Hacker Mendapatkan Akses ke Dalam Komputer .........

11
13

BAB IV PENUTUP
4.1 Kesimpulan .............................................................................. 15
4.2 Saran ......................................................................................... 15

 



 

DAFTAR ISI

DAFTAR PUSTAKA ............................................................................

vi

17

ABSTRAK
PENGARUH PERKEMBANGAN TEKNOLOGI INFORMASI
DAN KOMUNIKASI TERHADAP KEAMANAN KOMPUTER
Oleh: Annas Rizki Kurnia

Penelitian ini bertujuan untuk mengetahui pengaruh prekembangan TIK
terhadap keamanan komputer.
Jenis penelitian ini adalah studi pustaka, yaitu dengan melakukan penelitian
melalui berbagai macam sumber seperti buku-buku, karya tulis, dan beberapa
website yang termasuk dalam kategori teknologi.
Dari penelitian ini, hasil yang didapatkan adalah seberapa besar pengaruh
yang diberikan oleh perkembangan TIK terhadap keamanan komputer. Keamanan
komputer setiap detiknya terancam untuk dilewati, namun masih ada beberapa hal
yang tetap menjaga komputer dari ancaman-ancaman tersebut. Dan tiu tergantung

kepada kita semua, termasuk pembaca, untuk memilih ke arah manakah kita
menginginkan perkembang teknologi terarah.

 

vii 

 

BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah
Perkembangan teknologi yang pesat memberikan kita berbagai hal yang sangat
berguna bagi kehidupan sehari-hari kita. Berbagai tugas yang awalnya sulit untuk
diselesaikan, sekarang dapat diselesaikan dengan sangat mudah. Akan tetapi, beberapa
dampak negatif pun juga ikut serta masuk ke dalam kehidupan kita.
Pekembangan teknologi tidak hanya dirasakan oleh kita, tetapi juga dirasakan dan
dimanfaatkan oleh para hacker yang dapat menyusup ke dalam komputer kita dan
mencuri data-data pribadi kita. Para hacker ini lah yang membuat beberapa perusahaan

besar komputer seperti Microsoft, Apple, Google, Samsung, dan lain-lain,
mengkhawatirkan tentang keamanan para pengguna produk mereka.
Di dalam zaman perkembangan teknologi yang pesat ini, perusahaan-perusahaan
besar tersebut telah berlomba-lomba untuk mengembangkan sistem keamanan
komputer dengan berbagai cara melalui pembaruan atau update yang diberikan kepada
para pengguna agar keamanan mereka pun tetap terjaga. Namun, beberapa perusahaan
keamanan besar seperti root9B, RSA, Cisco, dan lain-lain, telah ikut serta dalam
mengembangkan sistem keamanan dan memperkuat keamanan pada komputerkomputer di seluruh dunia maupun pribadi atau perkantoran. Akan tetapi, para pihak
yang selalu mengeksploitasi kelemahan-kelemahan dalam sistem-sistem keamanan
yang telah dikembangkan, selalu mencari cara atau jalan baru untuk mendapatkan apa
yang mereka mau dan sudah tidak memedulikan etika-etika yang ada dalam dunia
Teknologi Informasi dan Komunikasi.

 





 

Karena masalah tersebut, penulis sangat tertarik untuk mendalami berbagai ilmu
TIK dalam bidang keamanan dan untuk membantu memberikan beberapa cara dan
solusi terhadap ancaman-ancaman dari pihak-pihak yang tidak diinginkan tersebut.
Penulis akan membahas tentang apa itu sistem keamanan komputer (Security System),
bagaimana perkembangan TIK memengaruhi perkembangan keamanan komputer, apa
saja ancaman-ancaman luar yang dapat menyerang komputer kita yang hampir setiap
hari kita gunakan, dan bagaimana cara menangkal dan mencegah ancaman-ancaman
tersebut. Dan penulis ingin meningkatkan kepedulian terhadap keamanan komputer
pribadi maupun perkantoran kepada pembaca.

1.2 Identifikasi Masalah
Berdasarkan latar belakang di atas, ada beberapa permasalahan yang dapat
diidentifikasi, yaitu:
1) Sudah amankah komputer-komputer kita dari serangan-serangan luar?
2) Apa saja yang perlu ditingkatkan oleh perusahaan-perusahaan keamanan komputer
untuk memastikan keamanan para pengguna?
3) Bagaimana perkembangan TIK dapat memengaruhi keamanan komputer pribadi
dan perkantoran?
4) Bagaimana pihak-pihak penyerang bisa mendapatkan akses ke dalam komputer
kita?
5) Mengapa ada pihak-pihak penyerang yang menginginkan akses atau file-file yang
ada di dalam komputer kita?
6) Apa saja jenis-jenis ancaman luar yang dapat menyerang komputer kita sehari-hari?
7) Serentan apakah sistem keimanan yang kita gunakan di dalam komputer kita
sehingga pihak-pihak penyerang masih bisa menyusup ke dalam komputer kita?
8) Apa yang bisa kita lakukan untuk meningkatkan keamanan komputer kita?



 

9) Bagaimana cara menangkal dan atau mencegah ancaman-ancaman luar yang bisa
menyerang komputer kita?
1.3 Rumusan Masalah
Berdasarkan identifikasi masalah di atas yang masih terlalu luas dan umum ruang
lingkupnya, maka penelitian ini akan dibatasi pada permasalahan:
1) Bagaimana perkembangan TIK dapat memengaruhi keamanan komputer pribadi
dan perkantoran?
2) Bagaimana pihak-pihak penyerang bisa mendapatkan akses ke dalam komputer
kita?
3) Bagaimana cara menangkal dan atau mencegah ancaman-ancaman luar yang bisa
menyerang komputer kita?

1.4 Tujuan Penelitian
Tujuan penelitian ini adalah untuk:
1) Mengetahui pengaruh prekembangan TIK terhadap keamanan komputer.
2) Mengetahui cara para pihak penyerang mendapatkan akses ke dalam komputer kita.
3) Memberi solusi-solusi untuk serangan-serangan luar terhadap komputer pribadi
maupun perkantoran.

1.5 Metode Penelitian
Metodelogi yang digunakan dalam penelitian ini adalah:
1) Metode penelitian yang digunakan adalah Deskriptif.
2) Jenis penelitian yang dilakukan adalah Studi Pustaka.



 

1.6 Sistematika Penulisan
Sistematika dari karya tulis ini adalah sebagai berikut:
Bab pertama : Pendahuluan yang terdiri atas latar belakang, identifikasi masalah,
rumusan masalah, tujuan penelitian, metode penelitian, dan sistematika penulisan
Bab kedua

: Kajian teori

Bab ketiga

: Pembahasan

Bab keempat : Penutup yang berisikan kesimpulan dan saran

 

BAB II
KAJIAN TEORI
2.1 Definisi Teknologi Informasi dan Komunikasi
Pada zaman modern ini, siapa yang tidak mengenal apa itu TIK
(Teknologi

Informasi

dan

Komunikasi)?

Kita

semua

pasti

pernah

menggunakannya dalam kehidupan sehari-hari kita. Dan sekarang, TIK telah
berkembang hingga menjadi bagian besar dari kehidupan sehari-hari kita yang
memudahkan kita dalam menyelesaikan tugas dan pekerjaan yang kita miliki.
Akan tetapi, apakah sebenarnya itu TIK? TIK mencakup pengertian yang
cukup luas dari teknologi informasi dan teknologi komunikasi. Teknologi
informasi meliputi segala alat bantu yang berkaitan dalam proses manipulasi dan
pengelolaan informasi. Teknologi komunikasi meliputi segala alat bantu yang
dapat mengirim dan menampilkan data dari satu tempat ke tempat yang lainnya.
Jadi secara singkat, TIK adalah segala sesuatu yang terlibat dalam proses
pengelolaan informasi dan pengiriman informasi atau data tersebut dari satu
tempat ke tempat lainnya. TIK juga berkembang seiring berjalannya waktu dari
yang kecil hingga yang besar, dari software update hingga sebuah arsitektur
komputer yang baru. Inilah alasan mengapa TIK sangat berpengaruh dalam
kehidupan sehari-hari kita.
2.2 Definisi Operating System
Sebuah komputer yang hanya memiliki hardware di dalamnya tidak dapat
melakukan apa-apa. Akan tetapi, ketika komputer tersebut memiliki sebuah
Operating System, komputer tersebut dapat digunakan untuk melakukan berbagai
jenis pekerjaan yang memudahkan kita dalam menyelesaikan tugas-tugas kita.
Jadi, hal apakah yang membuat sebuah OS (Operating System) sangat penting
bagi sebuah komputer?





 

Sebuah OS adalah software yang bertugas untuk mengontrol dan
menjalankan hardware yang terdapat di sebuah komputer dan berbagai aplikasi
yang kompatibel dengan OS tersebut. OS berfungsi sebagai penguhubung antara
hardware dan software. Selain itu, OS juga melakukan setiap perintah penting
dalam sebuah komputer dan memastikan setiap aplikasi yang berada di dalamnya
berjalan

dengan

lancar.

(http://belajar-komputer-mu.com/pengertian-sistem-

operasi-komputer-operating-system/)
Ada beberapa macam OS yang memiliki karakteristik masing-masing yang
membedakan mereka dari yang lain, dan karakteristik ini dapat dimanfaatkan bagi
para pengguna untuk memilih OS yang paling tepat untuk pekerjaan mereka.
Beberapa OS yang paling banyak digunakan adalah Microsoft Windows, Apple
Mac OS, Google Android, Apple iOS, dan distro-distro (versi-versi) Linux. Bagi
pengguna mobile phone, OS Android dan iOS sangat tepat bagi mereka karena
kedua OS tersebut telah didesain untuk mengoptimalkan performa mobile phone.
Bagi para desainer dan editor, Mac OS merupakan pilihan terbaik dengan
versatilitasnya dalam penggunaan software dari Adobe, Corel, dan beberapa
peruusahaan software desain lainnya serta keamanannya yang sangat ketat untuk
melindungi OS dan data-data pengguna. Bagi para pengembang yang gemar
mencari bug atau mencoba mengembangkan sesuatu yang baru, Linux merupakan
platform yang dapat menjajikan hasil yang terbaik dengan beban kerja yang
sangat ringan dan versatilitasnya dalam tugas coding untuk platform lainnya. Bagi
para pengguna awam atau yang ingin perpaduan dari setiap OS, Windows
merupakan pilihan yang paling cocok dan lebih diminati bagi pengembang masa
kini dengan fitur cross-platform yang dijanjikan oleh Microsoft untuk
mempermudah tugas para pengembang software.

 



 

2.3 Pengertian Sistem Keamanan Komputer
Sebuah komputer yang memiliki OS (Operating System) pasti memiliki
sebuah aplikasi atau program yang menjaga keamanan komputer tersebut
(antivirus, antimalware, dan lain-lain). Program-program inilah yang menjadi
bagian dari Sistem Keamanan Komputer. Mengapa disebut bagian? Karena
Sistem Keamanan Komputer memiliki lingkup yang sangat luas si dalam sebuah
komputer. Selain program-program keamanan tersebut, ada juga bagian-bagian
lain yang turut serta menjaga komputer seperti Firewall, System Administrator,
dan beberapa registry yang ada di dalam OS yang mencegah komputer dari
serangan luar.
Setiap bagian ini bekerja sama secara background dan selalu melengkapi
satu sama lain dalam melindungi komputer kita. Contohnya, sebuah registry yang
bermasalah dideteksi oleh Firewall dan diperbaiki menggunakan sebuah antivirus.
Dan bagian-bagian ini selalu bekerja selama komputer pengguna masih aktif.
Kecuali, ketika penyerang luar berhasil membobol ke dalam komputer dan
mematikan bagian-bagian Sistem Keamanan Komputer. Akan tetapi, dengan
perkembangan TIK yang sangat pesat, Sistem Keamanan Komputer sudah
menjadi lebih kuat dan lebih tahan terhadap serangan luar.
2.3.1 Definisi Firewall
Firewall merupakan bagian dari Sistem Keamanan Komputer yang
terpenting. Mengapa demikian? Karena sebuah Firewall selalu mengawasi
lalu lintas data yang terjadi pada jaringan komputer dan di keseluruhan
OS. Dan Firewall berfungsi sebagai penyaring/filter yang dapat mencegah
para hacker untuk membobol ke dalam komputer anda.
Firewall bisa berupa software ataupun hardware, tergantung
terhadap keperluan Anda dan seberapa pentingnya keamanan komputer
Anda. Bagi para pengguna awam, Firewall bawaan OS (Windows
Firewall, etc.) sudah mencukupi kebutuhan keamanan komputer untuk

 



 

penggunaan komputer sehari-hari. Namun, bagi beberapa perusahaan besar
dan tepatnya yang sangat berpengaruh di bidang TIK, sebuah Firewall
tambahan sangat dibutuhkan dan mayoritas sari ekosistem Firewall
mereka berupa hardware yang didesain sedemikian rupa untuk melindungi
file-file yang sangat sensitif (akun sosial media, biodata karyawan, dll.).
2.3.2 Definisi Antivirus
Sebuah program antivirus bisa berupa program bawaan OS atau
third-party application. Akan tetapi, semua antivirus meiliki satu tugas
yang sama, yaitu melindungi komputer kita dari virus komputer dan
mengkarantina serta menghapus file-file atau program yang terinfeksi oleh
sebuah virus. Akan tetapi, dengan perkembangan TIK yang pesat,
antivirus telah memiliki berbagai kegunaan selain melindungi komputer
kita. Seperti membantu mempercepat performa komputer kita.
Setiap antivirus memiliki sebuah library yang berisi kode-kode
atau signature virus komputer. Library tersebut digunakan untuk
membantu pencarian dan penyaringan file-file dan program yang ada di
sebuah komputer. Namun, masih banyak hacker di dunia yang bisa
membuat sebuah virus baru yang belum bisa terdeteksi oleh antivirus.
Maka, library antivirus selalu diperbarui oleh para developer untuk
menjaga komputer kita dari virus komputer yang ada.
2.3.3 Definisi Registry
Pengguna Windows mungkin sudah mengenal apa itu yang disebut
dengan registry. Akan tetapi, apa yang disebut dengan registry? Registry
adalah sebuah database yang berisi konfigurasi dari setiap program yang
ada di OS kita dan juga hardware yang kita gunakan untuk menjalani
komputer kita. Setiap registry bisa kita edit sesuai keperluan kita. Akan
tetapi, praktek ini tidak disarankan kecuali Anda memang telah memahami
apa yang akan Anda lakukan.

 



 

Karena kita sendiri bisa mengedit, begitu pula dengan para hacker
yang memiliki kemampuan untuk membobol ke dalam komputer kita.
Mereka dapat menanam virus atau sebuah value baru sehingga
mengganggu kinerja komputer kita serta mendapatkan informasi-informasi
sensitif seperti akun-akun kita atau dokumen-dokumen kerja dan lain-lain.
Karena inilah, registry adalah salah satu software terentan dan juga paling
berguna bagi komputer kita.
2.4 Pengertian Malware dan Virus
Virus komputer dapat dianalogikan seperti virus biologis pada umumnya.
Mereka dapat menggandakan diri mereka sendiri dan menyebar ke seluruh
komputer dan merusak atau mengganggu kelancaran kinerja komputer kita yang
pada akhirnya juga mengganggu penggunaan kita sehari-hari. Beberapa virus
memang tidak berbahaya dan bisa dihapus dengan mudah, tetapi juga ada
beberapa virus berbahaya bahkan mematikan jika tidak ditangani secara langsung.
Malware pada umumnya adalah sebuah program yang telah terinfeksi oleh
sebuah virus dan memiliki fungsi untuk mengganggu kinerja komputer,
mengambil informasi-informasi sensitif dari komputer kita, atau bahkan mengunci
komputer kita sehingga kita tidak dapat menggunakannya. Malware dikenal
sangat berbahaya sehingga ada beberapa perusahaan yang telah membuat sebuah
program khusus yang bekerja seperti antivirus, hanya saja difokuskan terhadap
malware, yakni antimalware.
Virus dan malware selalu dikembangkan oleh hacker untuk menjaga
keberlangsungan perangkat tersebut. Begitu pula dengan perusahaan keamanan
yang berusaha untuk menangkal kembali usaha-usaha hacker untuk membobol
komputer kita dan mengganggu kinerja OS. Dan kedua perangkat ini tidak dapat
dianggap remeh lagi, karena sejalan berkembangnya TIK, mereka pun ikut
berkembang juga.

 

10 

 

2.5 Jenis-Jenis Virus
Setiap jenis virus memiliki fungsi yang berbeda tetapi memiliki tujuan
yang sama, yaitu mengganggu kinerja komputer kita. Tidak jarang komputer kita
bisa terinfeksi oleh sebuah virus baru yang belum dikenal oleh antivirus kita. Mari
kita kenali lebih lanjut jenis-jenisnya untuk memahami bagaimana mereka
bekerja. (Aang, 2015: 4)


Worm: Menduplikatkan dirinya sendiri pada harddisk. Ini membuat
harddisk tersebut menjadi penuh dengan virus tersebut dan mengganggu
kinerjanya.



Trojan: Mengambil data pada komputer yang telah terinfeksi dan
mengirimkannya kembali ke hacker atau penanam trojan tersebut.



Backdoor: Memberikan akses terhadap sebuah komputer melalui sistem
kepada

hacker.

Akses

yang

diberikan

merupakan

akses

tingkat

administrator dan dapat mengganggu kinerja sistem secara langsung.


Rogue: Merupakan program yang meniru sebuah program antivirus dan
mengirimkan peringatan-peringatan palsu.



Rootkit: Menyembunyikan file-file OS dan proses-proses sistem. Sebuah
virus yang sudah menjadi sangat berbahaya dan harus ditangani secepat
mungkin.



Polymorphic Virus: Virus yang selalu mengubah cara kerja dan bentuknya
untuk menghindari deteksi dari sistem atau antivirus.



Metamorphic

Virus:

Virus

yang

mengubah

kode-kodenya

untuk

menghindari deteksi dari sistem atau antivirus.
2.6 Jenis-Jenis Malware
Malware memiliki beberapa kesamaan dengan virus pada umumnya. Akan
tetapi, malware merupakan sebuah program, sedangkan virus bisa berupa kodekode, registry palsu, dan lain-lain. Beberapa jenis malware dapat menyebabkan
akibat-akibat fatal jika tidak segera dibersihkan dari sistem komputer pengguna.

 

11 

 

Untuk mencegah hal tersebut, mari kita lebih mengenal jenis-jenis malware yang
telah beredar di dunia.  (http://www.catatanteknisi.com/2011/12/pengertian-jenisjenis-malware.html) 


Spyware: Sebuah malware yang mengintai atau memantau lalu lintas data
sistem dan internet yang digunakan oleh komputer pengguna yang
terinfeksi.



Adware: Program yang menampilkan iklan-iklan yang digunakan untuk
promosi atau lainnya. Biasa ditemukan pada program-program freeware.



Keylogger: Program yang dapat merekam setiap ketikan keyboard
pengguna yang terinfeksi.



Phising: Program yang berusaha untuk menipu pengguna untuk
memberikan informasi sensitif seperti akun bank, password akun media
sosial, biodata pengguna, dan informasi-informasi lainnya.

 

BAB III
PEMBAHASAN
3.1 Pengaruh Perkembangan TIK terhadap Keamanan Komputer
Setiap perangkat elektronik di dunia ini telah mengalami berbagai macam
perkembangan. Maupun dari segi fisik atau non-fisik, perkembangan inilah yang
membantu perangkat-perangkat tersebut untuk menjadi lebih baik, efesien, dan
lebih stabil dalam penggunaan sehari-hari. Akan tetapi, perkembangan non-fisiklah
yang jauh lebih berdampak terhadap keamanan sebuah perangkat elektronik yang
kita gunakan untuk membantu memenuhi kebutuhan kita setiap hari.
Sebuah Software Update bukanlah hal yang sebaiknya diremehkan. Sebuah
update sekecil apapun itu dapat menjauhi kita dari hal-hal yang kita tidak inginkan,
seperti contohnya sebuah update yang menambahkan Security Policy baru kepada
OS atau perombakan Sistem Keamanan Komputer secara keseluruhan. Namun,
mayoritas pengguna perangkat elektronik masih saja menganggap bahwa mengupdate sebuah perangkat lunak atau keras hanyalah beban yang tidak diperlukan,
tetapi, justru sebuah update pada perangkat-perangkat tertentu memiliki peran yang
sanat besar dalam meningkatkan keamanan perangkat tersebut.
Ketika sebuah software telah beredar di masyarakat, software tersebut
mungkin dikeluarkan dalam dua versi; versi gratis dan versi berbayar. Mayoritas
pengguna akan mencoba fitur-fitur yang disediakan oleh software tersebut melalui
versi gratisnya, dan jika mereka merasa puas dengan fitur-fitur yang ada, mereka
akan antara tetap menggunakan versi gratis, atau memperoleh versi berbayar
dengan cara yang benar, yakni membeli software tersebut dari pengembangnya atau
dari app store. Namun, bagi seorang hacker, ia dapat memperoleh sebuah software
versi berbayar dengan cara membajak dari pengembangnya, sehingga ia tak perlu
mengeluarkan sepeser uang untuk mendapatkan fitur-fitur tambahan yang jauh
lebih lengkap dibandingkan dengan versi gratisnya. Akan tetapi, membajak dalam
hal apapun adalah ilegal dan dilarang, dan mayoritas software yang telah dibajak

11 

12 

 

memiliki peluang besar untuk menjadi malware atau telah diprogram ulang
sedemikian rupa oleh hacker untuk mencoba mendapatkan akses ke dalam
komputer-komputer yang telah memasang software tersebut di OS mereka.
Praktek inilah yang merugikandan mencemaskan para pengembang dan
perusahaan teknologi di dunia, pembajakan software-software unggulan mereka.
Namun, para pengembang dan perusahaan tersebut tidak akan menyerah untuk
menghentikan pembajakan ini dan menjaga keamanan pengguna produk-produk
mereka dari para penyerang yang mengnginkan sesuatu yang mereka tidak berhak
miliki. Disinilah perkembangan TIK mulai berperan.
Seiring berkembangnya TIK di bidang software, semakin berkembang juga
kode-kode yang digunakan oleh sebuah software untuk berjalan. Seperti dengan
menambal celah yang dapat digunakan oleh hacker untuk menyusup atau
membajak software tersebut. Kode-kode inilah yang menjadi dasar dari seluruh
bagian yang melindungi komputer-komputer kita mulai dari Firewall, Antivirus,
dan Security System, dimana pengembang meneliti celah yang ada pada kode yang
digunakan dan menutupnya dengan sebuah update yang berisi kode-kode
pendukung baru. Dan pada akhirnya, keamanan sebuah komputer dapat meningkat
dan menjauhkan pengguna satu langkah dari penyusupan hacker dan satu langkah
dari pembajakan software tersebut.
Sebuah update bisa berupa sebuah sistem enkripsi baru untuk mencegah
orang yang tidak dikenal oleh komputer mendapatkan akses dengan cara
menambahkan lapisan autentikasi yang harus dilewati sebelum akses kompter
diperoleh. Sama halnya dengan pembajakan software, update yang baru dapat
mendeteksi apakah software yang digunakan telah dibajak atau diperoleh dengan
cara yang tidak lazim, dan memblokir penggunaannya agar pembajakan tidak dapat
dilanjutkan. Yang selanjutnya dapat berupa perombakan Security System yang
diedarkan oleh pengembang melalui sebuah software update yang besar seperti
dalam sebuah versi baru dari Windows atau macOS. Cara ini adalah cara yang paling
efektif untuk digunakan, dikarenakan perubahan dalam susunan dan jenis kode

13 

 

yang digunakan dari yang sebelumnya dapat lebih menyulitkan para hacker untuk
menyerang atau menyusup ke dalam komputer tersebut. Dan sama seperti
pengeluaran versi software yang baru dapat menghadang para pembajak dari
membajak software tersebut lagi.
3.2 Cara Hacker Mendapatkan Akses ke Dalam Komputer
Bagi seorang hacker yang berpengalaman, meretas sebuah komputer
sangatlah mudah karena mereka telah memahami berbagai cara yang dapat
digunakan untuk menyerang Sistem Keamanan Komputer dan masuk ke dalam OS
sebuah komputer. Dan cara-cara ini dapat dibagi menjadi dua jenis; local dan
wireless. Untuk seorang hacker yang akan menyerang secara local, ia harus berada
di tempat yang sama dengan targetnya dan menunggu kesempatan untuk memulai
hacking. Ketika kesempatan tersebut telah muncul, berikut adalah beberapa cara
yang dapat digunakan:
1. Memasang Keylogger: Sebuah Keylogger dapat merekam setiap
huruf yang diketik oleh pengguna komputer tersebut.
2. Mengubah Account Password: Mengubah kata sandi akun pengguna
komputer sehingga mengunci pengguna dari dalam dan memberikan
akses kepada hacker yang telah mengubah kata sandi tersebut.
3. Memasang Malware: Sebuah malware yang telah dibuat sedemikian
rupa dapat melakukan berbagai hal yang dapat merugikan pengguna
tetapi dalam waktu yang sama, menguntungkan hacekr ketika telah
dipasang dan diaktifkan.
Sebaiknya, sebelum kita meninggalkan perangkat apapun di tempat umum
maupun privat, sebaiknya kita memperhatikan keadaannya. Dan sebaiknya sebuah
komputer yang akan ditinggalkan telah dipastikan dalam kondisi logout atau
shutdown. Dengan cara ini, hacker akan mengalami kesulitan dalam mendapatkan
akses karena ia tidak memiliki akses apapun kecuali melihat login/signin window
yang memerlukan kata sandi atau pola autentikasi untuk dilewati. Inilah kekurangan
besar dalam praktek local hacking.

14 

 

Hal tersebut yang akhirnya mendorong para hacker untuk menemukan cara
yang baru untuk mendapatkan akses, yakni dengan menggunakan metode wireless
hacking, dimana seorang hacker tidak diperlukan untuk berada di tempat yang sama
dengan target maupun jaringan yang sama. Inilah metode yang jauh leih unggul dan
sekarang telah digunakan oleh mayoritas hacker di dunia. Mereka memanfaatkan
perkembangan internet untuk jauh lebih menguntungkan mereka, seperti
menyerang target melalui perantara yang jarang diantisipasi seperti website, e-mail,
dan iklan-iklan lain yan beredar di internet. Beberapa contoh serangan yang dapat
digunakan adalah:
1. Network Hacking: Mendapatkan akses dari memantau lalu lintas
data internet dari komputer yang ingin diretas.
2. Password Hacking: Mendapatkan akses dari mem-brute force atau
mencuri password dari akun pengguna komputer.
3. Ethical Hacking: Mendapatkan akses dari mencari kelemahan atau
celah sebuah Sistem Keamanan Komputer.
4. Phising: Berbeda dengan cara yang lain, cara ini mencoba untuk
menarik perhatian sebuah pengguna untuk memberikan informasiinformasi melalui sebuah adware, malware, dan iklan-ilklan di
beberapa website.
5. Spamming: Mengirimkan “paket-paket” ke target dalam bentuk
email.
6. Denial of Service: Memberatkan server target untuk mendapatkan
akses atau untuk men-shutdown server target.
7. Distributed Denial of Service: Menggunakan lebih dari satu sumber
untuk membertakan server target.

BAB IV
PENUTUP
4.1 Kesimpulan
Berdasarkan hasil penelitian yang telah dilakukan dan pembahasan materi
dan masalah pada bab-bab sebelumnya, dapat disimpulkan bahwa hal-hal sebagai
berikut:
1. Perkembangan TIK berpengaruh besar terhadap keamanan komputer
pribadi dan perkantoran yang terus berkembang untuk meningkatkan
keamanan dari hacker dan atau penyerang luar.
2. Keamanan komputer dijaga oleh Sistem Keamanan Komputer (Security
System) yang terdiri atas Firewall, Registry, dan aplikasi-aplikasi
pendukung keamanan lainnya seperti antivirus dan antimalware.
3. Keamanan komputer perlu kita perhatikan setiap waktu supaya
komputer kita tidak dapat diretas oleh hacker dan diinfeksi oleh virus
atau malware.
4. Teknologi bukanlah hal yang sempurna, karena teknologi masih terus
berkembang untuk menutupi segala bentuk kekurangan yang
dimilikinya.
4.2 Saran
Penelitian yang telah dilakukan menyarankan pembaca untuk lebih
memperhatikan tingkat keamanan dan keadaan perangkat-perangkat elektronik
pribadi. Dan pemabaca juga disarankan untuk lebih berhati-hati ketika sedang
menjelajahi internet dan memilih website yang dituju supaya keamanan komputer
tetap terjaga. Dan juga disarankan kepada pembaca untuk merawat komputer dan
perangkat-perangkat elektronik lainnya secara rutin dan baik sehingga kualitas
perangkat-perangkat tersebut terjaga dan dapat terus digunakan sebaik mungkin.

15 

16 

 

Teknologi memang bukan hal yang sempurna, karena tentu teknologi
diciptakan oleh manusia tetapi sama halnya dengan manusia, kita belajar dari
kesalahan-kesalahan kita dan berkembang menjadi manusia yang lebih baik
daripada sebelumnya. Dan di zaman dimana teknologi telah memasuki fase
perkembangan yang sangat pesat, tentu masih dapat ditemukan celah atau lubang
di tengah kemajuan teknologi yang ada, dan bagaimana kita akan memanfaatkan
celah-celah tersebut tergantung pada diri kita sendiri, sebagai kesempatan untuk
menyusup lalu merugikan orang lain dan menguntungkan diri kita, atau sebagai
kesempatan untuk turut ikut mengembangkan teknologi untuk menutupi celah
tersebut.
Penggunaan teknologi di dunia tidak dapat dipungkiri lagi, sudah menjadi
salah satu kebutuhan pokok bagi kita. Karena tanpa adanya teknologi yang maju,
belum tentu kita dapat berkomuikasi dalam jangka waktu yang sangat cepat atau
membuat hal-hal yang menakjubkan lainnya. Itulah mengapa, dalam menggunakan
teknologi yang ada, sebaiknya kita bisa menjadi lebih bijak dalam penggunaanya
agar masa depan kita dapat terjamin dan lebih baik untuk generasi-generasi penerus
lainnya.
Akan tetapi, sebagai generasi penerus bangsa di masa yang akan datang,
dengan teknologi yang maju dan terus berkembang dengan lebih cepat setiap
waktunya, tergantung kepada kita bagaimana kita menginginkan masa depan kita
semua. Jadi, ubahlah sikap yang kurang baik ketika menggunakan teknologi dan
belajarlah dari kesalahan-kesalahannya, namun jangan ulangi kesalahan yang sama
dan teruslah berkembang menjadi generasi penerus bangsa yang kauh lebih hebat,
dan lebih baik.sssss

DAFTAR PUSTAKA
Hidayat, Jonny. 2014. CEH: Certified Ethical Hacker 500% Illegal. Jakarta:
Jasakom.
Setyaningsih, Emy. 2015. Kriptografi dan Implementasinya menggunakan
MATLAB. Yogyakarta: Penerbit ANDI.
Aang, Taruna. 2015. Virus Pencuri Account. Jakarta: Jasakom.
Mutakin, Dede Imat, dan Maryono. 2010. Generasi Cyber Teknologi Informasi
dan Komunikasi. Jakarta: PT Sinergi Pustaka
Setiyawan, Adi, dan Cecep Anwar Hadi Firdos Santosa. 2010. Teknologi
Infromasi dan Komunikasi. Jakarta: Pusat Perbukuan Kementerian Pendidikan
Nasional.
Muhson, Ali, dan Lalu Hari Suryadi. 2010. Teknologi Informasi dan Komunikasi
Kelas XI. Jakarta: Pusat Perbukuan Kementerian Pendidikan Nasional.
Muhson, Ali, dan Miyanto. 2010. Teknologi Informasi dan Komunikasi Kelas X.
Jakarta: Pusat Perbukuan Kementerian Pendidikan Nasional.
Kismiantini, Rina Dyah Rahmawati, dan Evi Rine Hartuti. 2010. Dunia Teknologi
Informasi dan Komunikasi. Jakarta: Pusat Perbukuan Kementerian Pendidikan
Nasional.

 

17