PENGARUH PERKEMBANGAN TEKNOLOGI
INFORMASI DAN KOMUNIKASI TERHADAP
KEAMANAN KOMPUTER
KARYA ILMIAH
Diajukan kepada Dewan Penguji SMP Global Islamic School 1 untuk
Memenuhi Salah Satu Persyaratan Kelulusan
Oleh
Annas Rizki Kurnia
14301232
SMP GLOBAL ISLAMIC SCHOOL 1
JAKARTA
ii
PERSETUJUAN
Karya ilmiah yang berjudul Pengaruh Perkembangan Teknologi Informasi dan Komunikasi terhadap Keamanan Komputer ini telah disetujui oleh pembimbing untuk diujikan.
Jakarta, ... 2016 Pembimbing
iii
PENGESAHAN
Karya ilmiah yang berjudul
PENGARUH PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI TERHADAP KEAMANAN KOMPUTER
ini telah dipertahankan di depan penguji
Pada tanggal ... dan telah dinyatakan lulus/tidak lulus
Dewan Penguji
Penguji 1 Penguji 2 Penguji 3
_________________ _________________ _________________
Jakarta, ... 2016 SMP Global Islamic School 1
iv
KATA PENGANTAR
Puji syukur kita panjatkan kehadirat Allah SWT yang telah memberkati kita semua dengan karunia-Nya yang tiada hingga dan karena-Nya juga yang telah membantu dalam penyelesaian karya ilimiah ini.
Sebuah pencapaian yang sanagat luar biasa akhirnya telah terwujud dengan terselesaikannya pemnysusunan karya ilmiah ini dalam rangka melengkapi syarat kelulusan dari SMP Global Islamic School 1 Condet, Jakarta. Dalam penyusunan karya ilmiah ini, penulis mendapatkan banyak sekali dukungan yang pada akhirnya telah mewujudkan sebuah susunan karya ilmiah secara sistematika dan rapi dari berbagai pihak, oleh karena itu, penulis ingin mengucapkan terima kasih sebanyak-banyaknya kepada:
1. Ayah dan Ibunda yang telah memberikan motivasi besar setiap pagi dan malam sehingga penulis dapat selesai mengerjakan karya ilmiah ini.
2. Ms. Izzatun Nisa selaku guru pembimbing yang hebat dan sangat berbakat dan telah membantu penulis dengan saran-saran dan pendapatnya yang profesional pada penyusunan karya ilmiah ini.
3. Ms. Heni Rahma dan Ms. Siti Baroroh yang telah bersedia mengkoreksi karya ilmiah seluruh murid angkatan 13 SMP Global Islamic School 1.
4. Ms. Inayyatul Jannah, wali kelas penulis yang selalu memberikan motivasi besar dan dorongan bagi penulis untuk menyelesaikan penyusunan karya ilmiah ini dengan sebaik-baiknya.
5. Teman-teman senasib dan seperjuangan angkatan 13 SMP Global Islamic School 1 Condet.
Jakarta, ... Desember 2016 Penulis
v
DAFTAR ISI
HALAMAN
HALAMAN JUDUL ... i
LEMBAR PERSETUJUAN ... ii
LEMBAR PENGESAHAN ... iii
KATA PENGANTAR ... iv
DAFTAR ISI ... v
ABSTRAK ... vii
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah ... 1
1.2 Identifikasi Masalah ... 2
1.3 Rumusan Masalah ... 3
1.4 Tujuan Penilitian ... 3
1.5 Metode Penilitian ... 3
1.6 Sistematika Penulisan ... 4
BAB II KAJIAN TEORI 2.1 Definisi Teknologi Informasi dan Komunikasi ... 5
2.2 Definisi Operating System ... 5
2.3 Pengertian Sistem Keamanan Komputer ... 7
2.3.1 Definisi Firewall ... 7
2.3.2 Definisi Antivirus ... 8
2.3.3 Definisi Registry ... 8
2.4 Pengertian Malware dan Virus ... 9
2.5 Jenis-Jenis Virus ... 10
2.6 Jenis-Jenis Malware ... 10
BAB III PEMBAHASAN 3.1 Pengaruh Perkembangan TIK terhadap Keamanan Komputer 11 3.2 Cara Hacker Mendapatkan Akses ke Dalam Komputer ... 13
BAB IV PENUTUP 4.1 Kesimpulan ... 15
vi
DAFTAR ISI
vii
ABSTRAK
PENGARUH PERKEMBANGAN TEKNOLOGI INFORMASI
DAN KOMUNIKASI TERHADAP KEAMANAN KOMPUTER
Oleh: Annas Rizki Kurnia
Penelitian ini bertujuan untuk mengetahui pengaruh prekembangan TIK terhadap keamanan komputer.
Jenis penelitian ini adalah studi pustaka, yaitu dengan melakukan penelitian melalui berbagai macam sumber seperti buku-buku, karya tulis, dan beberapa website yang termasuk dalam kategori teknologi.
1
BAB I
PENDAHULUAN
1.1
Latar Belakang Masalah
Perkembangan teknologi yang pesat memberikan kita berbagai hal yang sangat
berguna bagi kehidupan sehari-hari kita. Berbagai tugas yang awalnya sulit untuk
diselesaikan, sekarang dapat diselesaikan dengan sangat mudah. Akan tetapi, beberapa
dampak negatif pun juga ikut serta masuk ke dalam kehidupan kita.
Pekembangan teknologi tidak hanya dirasakan oleh kita, tetapi juga dirasakan dan
dimanfaatkan oleh para
hacker yang dapat menyusup ke dalam komputer kita dan
mencuri data-data pribadi kita. Para hacker ini lah yang membuat beberapa perusahaan
besar komputer seperti
Microsoft, Apple, Google, Samsung, dan lain-lain,
mengkhawatirkan tentang keamanan para pengguna produk mereka.
2
Karena masalah tersebut, penulis sangat tertarik untuk mendalami berbagai ilmu
TIK dalam bidang keamanan dan untuk membantu memberikan beberapa cara dan
solusi terhadap ancaman-ancaman dari pihak-pihak yang tidak diinginkan tersebut.
Penulis akan membahas tentang apa itu sistem keamanan komputer (Security System),
bagaimana perkembangan TIK memengaruhi perkembangan keamanan komputer, apa
saja ancaman-ancaman luar yang dapat menyerang komputer kita yang hampir setiap
hari kita gunakan, dan bagaimana cara menangkal dan mencegah ancaman-ancaman
tersebut. Dan penulis ingin meningkatkan kepedulian terhadap keamanan komputer
pribadi maupun perkantoran kepada pembaca.
1.2
Identifikasi Masalah
Berdasarkan latar belakang di atas, ada beberapa permasalahan yang dapat
diidentifikasi, yaitu:
1)
Sudah amankah komputer-komputer kita dari serangan-serangan luar?
2)
Apa saja yang perlu ditingkatkan oleh perusahaan-perusahaan keamanan komputer
untuk memastikan keamanan para pengguna?
3)
Bagaimana perkembangan TIK dapat memengaruhi keamanan komputer pribadi
dan perkantoran?
4)
Bagaimana pihak-pihak penyerang bisa mendapatkan akses ke dalam komputer
kita?
5)
Mengapa ada pihak-pihak penyerang yang menginginkan akses atau file-file yang
ada di dalam komputer kita?
6)
Apa saja jenis-jenis ancaman luar yang dapat menyerang komputer kita sehari-hari?
7)
Serentan apakah sistem keimanan yang kita gunakan di dalam komputer kita
sehingga pihak-pihak penyerang masih bisa menyusup ke dalam komputer kita?
3
9)
Bagaimana cara menangkal dan atau mencegah ancaman-ancaman luar yang bisa
menyerang komputer kita?
1.3
Rumusan Masalah
Berdasarkan identifikasi masalah di atas yang masih terlalu luas dan umum ruang
lingkupnya, maka penelitian ini akan dibatasi pada permasalahan:
1)
Bagaimana perkembangan TIK dapat memengaruhi keamanan komputer pribadi
dan perkantoran?
2)
Bagaimana pihak-pihak penyerang bisa mendapatkan akses ke dalam komputer
kita?
3)
Bagaimana cara menangkal dan atau mencegah ancaman-ancaman luar yang bisa
menyerang komputer kita?
1.4
Tujuan Penelitian
Tujuan penelitian ini adalah untuk:
1)
Mengetahui pengaruh prekembangan TIK terhadap keamanan komputer.
2)
Mengetahui cara para pihak penyerang mendapatkan akses ke dalam komputer kita.
3)
Memberi solusi-solusi untuk serangan-serangan luar terhadap komputer pribadi
maupun perkantoran.
1.5
Metode Penelitian
Metodelogi yang digunakan dalam penelitian ini adalah:
4
1.6
Sistematika Penulisan
Sistematika dari karya tulis ini adalah sebagai berikut:
Bab pertama : Pendahuluan yang terdiri atas latar belakang, identifikasi masalah,
rumusan masalah, tujuan penelitian, metode penelitian, dan sistematika penulisan
Bab kedua : Kajian teori
Bab ketiga : Pembahasan
5
BAB II
KAJIAN TEORI
2.1 Definisi Teknologi Informasi dan Komunikasi
Pada zaman modern ini, siapa yang tidak mengenal apa itu TIK (Teknologi Informasi dan Komunikasi)? Kita semua pasti pernah menggunakannya dalam kehidupan sehari-hari kita. Dan sekarang, TIK telah berkembang hingga menjadi bagian besar dari kehidupan sehari-hari kita yang memudahkan kita dalam menyelesaikan tugas dan pekerjaan yang kita miliki.
Akan tetapi, apakah sebenarnya itu TIK? TIK mencakup pengertian yang cukup luas dari teknologi informasi dan teknologi komunikasi. Teknologi informasi meliputi segala alat bantu yang berkaitan dalam proses manipulasi dan pengelolaan informasi. Teknologi komunikasi meliputi segala alat bantu yang dapat mengirim dan menampilkan data dari satu tempat ke tempat yang lainnya.
Jadi secara singkat, TIK adalah segala sesuatu yang terlibat dalam proses pengelolaan informasi dan pengiriman informasi atau data tersebut dari satu tempat ke tempat lainnya. TIK juga berkembang seiring berjalannya waktu dari yang kecil hingga yang besar, dari software update hingga sebuah arsitektur komputer yang baru. Inilah alasan mengapa TIK sangat berpengaruh dalam kehidupan sehari-hari kita.
2.2 Definisi Operating System
6
Sebuah OS adalah software yang bertugas untuk mengontrol dan menjalankan hardware yang terdapat di sebuah komputer dan berbagai aplikasi yang kompatibel dengan OS tersebut. OS berfungsi sebagai penguhubung antara hardware dan software. Selain itu, OS juga melakukan setiap perintah penting dalam sebuah komputer dan memastikan setiap aplikasi yang berada di dalamnya berjalan dengan lancar. (http://belajar-komputer-mu.com/pengertian-sistem-operasi-komputer-operating-system/)
7
2.3 Pengertian Sistem Keamanan Komputer
Sebuah komputer yang memiliki OS (Operating System) pasti memiliki sebuah aplikasi atau program yang menjaga keamanan komputer tersebut (antivirus, antimalware, dan lain-lain). Program-program inilah yang menjadi bagian dari Sistem Keamanan Komputer. Mengapa disebut bagian? Karena Sistem Keamanan Komputer memiliki lingkup yang sangat luas si dalam sebuah komputer. Selain program-program keamanan tersebut, ada juga bagian-bagian lain yang turut serta menjaga komputer seperti Firewall, System Administrator, dan beberapa registry yang ada di dalam OS yang mencegah komputer dari serangan luar.
Setiap bagian ini bekerja sama secara background dan selalu melengkapi satu sama lain dalam melindungi komputer kita. Contohnya, sebuah registry yang bermasalah dideteksi oleh Firewall dan diperbaiki menggunakan sebuah antivirus. Dan bagian-bagian ini selalu bekerja selama komputer pengguna masih aktif. Kecuali, ketika penyerang luar berhasil membobol ke dalam komputer dan mematikan bagian-bagian Sistem Keamanan Komputer. Akan tetapi, dengan perkembangan TIK yang sangat pesat, Sistem Keamanan Komputer sudah menjadi lebih kuat dan lebih tahan terhadap serangan luar.
2.3.1 Definisi Firewall
Firewall merupakan bagian dari Sistem Keamanan Komputer yang terpenting. Mengapa demikian? Karena sebuah Firewall selalu mengawasi lalu lintas data yang terjadi pada jaringan komputer dan di keseluruhan OS. Dan Firewall berfungsi sebagai penyaring/filter yang dapat mencegah para hacker untuk membobol ke dalam komputer anda.
8
penggunaan komputer sehari-hari. Namun, bagi beberapa perusahaan besar dan tepatnya yang sangat berpengaruh di bidang TIK, sebuah Firewall tambahan sangat dibutuhkan dan mayoritas sari ekosistem Firewall mereka berupa hardware yang didesain sedemikian rupa untuk melindungi file-file yang sangat sensitif (akun sosial media, biodata karyawan, dll.).
2.3.2 Definisi Antivirus
Sebuah program antivirus bisa berupa program bawaan OS atau third-party application. Akan tetapi, semua antivirus meiliki satu tugas yang sama, yaitu melindungi komputer kita dari virus komputer dan mengkarantina serta menghapus file-file atau programyang terinfeksi oleh sebuah virus. Akan tetapi, dengan perkembangan TIK yang pesat, antivirus telah memiliki berbagai kegunaan selain melindungi komputer kita. Seperti membantu mempercepat performa komputer kita.
Setiap antivirus memiliki sebuah library yang berisi kode-kode atau signature virus komputer. Library tersebut digunakan untuk membantu pencarian dan penyaringan file-file dan program yang ada di sebuah komputer. Namun, masih banyak hacker di dunia yang bisa membuat sebuah virus baru yang belum bisa terdeteksi oleh antivirus. Maka, library antivirus selalu diperbarui oleh para developer untuk menjaga komputer kita dari virus komputer yang ada.
2.3.3 Definisi Registry
9
Karena kita sendiri bisa mengedit, begitu pula dengan para hacker yang memiliki kemampuan untuk membobol ke dalam komputer kita. Mereka dapat menanam virus atau sebuah value baru sehingga mengganggu kinerja komputer kita serta mendapatkan informasi-informasi sensitif seperti akun-akun kita atau dokumen-dokumen kerja dan lain-lain. Karena inilah, registry adalah salah satu software terentan dan juga paling berguna bagi komputer kita.
2.4 Pengertian Malware dan Virus
Virus komputer dapat dianalogikan seperti virus biologis pada umumnya. Mereka dapat menggandakan diri mereka sendiri dan menyebar ke seluruh komputer dan merusak atau mengganggu kelancaran kinerja komputer kita yang pada akhirnya juga mengganggu penggunaan kita sehari-hari. Beberapa virus memang tidak berbahaya dan bisa dihapus dengan mudah, tetapi juga ada beberapa virus berbahaya bahkan mematikan jika tidak ditangani secara langsung.
Malware pada umumnya adalah sebuah program yang telah terinfeksi oleh sebuah virus dan memiliki fungsi untuk mengganggu kinerja komputer, mengambil informasi-informasi sensitif dari komputer kita, atau bahkan mengunci komputer kita sehingga kita tidak dapat menggunakannya. Malware dikenal sangat berbahaya sehingga ada beberapa perusahaan yang telah membuat sebuah program khusus yang bekerja seperti antivirus, hanya saja difokuskan terhadap malware, yakni antimalware.
10
2.5 Jenis-Jenis Virus
Setiap jenis virus memiliki fungsi yang berbeda tetapi memiliki tujuan yang sama, yaitu mengganggu kinerja komputer kita. Tidak jarang komputer kita bisa terinfeksi oleh sebuah virus baru yang belum dikenal oleh antivirus kita. Mari kita kenali lebih lanjut jenis-jenisnya untuk memahami bagaimana mereka bekerja. (Aang, 2015: 4)
Worm: Menduplikatkan dirinya sendiri pada harddisk. Ini membuat harddisk tersebut menjadi penuh dengan virus tersebut dan mengganggu kinerjanya.
Trojan: Mengambil data pada komputer yang telah terinfeksi dan
mengirimkannya kembali ke hacker atau penanam trojan tersebut.
Backdoor: Memberikan akses terhadap sebuah komputer melalui sistem
kepada hacker. Akses yang diberikan merupakan akses tingkat administrator dan dapat mengganggu kinerja sistem secara langsung.
Rogue: Merupakan program yang meniru sebuah program antivirus dan
mengirimkan peringatan-peringatan palsu.
Rootkit: Menyembunyikan file-file OS dan proses-proses sistem. Sebuah
virus yang sudah menjadi sangat berbahaya dan harus ditangani secepat mungkin.
Polymorphic Virus: Virus yang selalu mengubah cara kerja dan bentuknya
untuk menghindari deteksi dari sistem atau antivirus.
Metamorphic Virus: Virus yang mengubah kode-kodenya untuk
menghindari deteksi dari sistem atau antivirus.
2.6 Jenis-Jenis Malware
11
Untuk mencegah hal tersebut, mari kita lebih mengenal jenis-jenis malware yang telah beredar di dunia. ( http://www.catatanteknisi.com/2011/12/pengertian-jenis-jenis-malware.html)
Spyware: Sebuah malware yang mengintai atau memantau lalu lintas data
sistem dan internet yang digunakan oleh komputer pengguna yang terinfeksi.
Adware: Program yang menampilkan iklan-iklan yang digunakan untuk
promosi atau lainnya. Biasa ditemukan pada program-program freeware.
Keylogger: Program yang dapat merekam setiap ketikan keyboard
pengguna yang terinfeksi.
Phising: Program yang berusaha untuk menipu pengguna untuk
11
BAB III
PEMBAHASAN
3.1 Pengaruh Perkembangan TIK terhadap Keamanan Komputer
Setiap perangkat elektronik di dunia ini telah mengalami berbagai macam perkembangan. Maupun dari segi fisik atau non-fisik, perkembangan inilah yang membantu perangkat-perangkat tersebut untuk menjadi lebih baik, efesien, dan lebih stabil dalam penggunaan sehari-hari. Akan tetapi, perkembangan non-fisiklah yang jauh lebih berdampak terhadap keamanan sebuah perangkat elektronik yang kita gunakan untuk membantu memenuhi kebutuhan kita setiap hari.
Sebuah Software Update bukanlah hal yang sebaiknya diremehkan. Sebuah update sekecil apapun itu dapat menjauhi kita dari hal-hal yang kita tidak inginkan, seperti contohnya sebuah update yang menambahkan Security Policy baru kepada OS atau perombakan Sistem Keamanan Komputer secara keseluruhan. Namun, mayoritas pengguna perangkat elektronik masih saja menganggap bahwa meng-update sebuah perangkat lunak atau keras hanyalah beban yang tidak diperlukan, tetapi, justru sebuah update pada perangkat-perangkat tertentu memiliki peran yang sanat besar dalam meningkatkan keamanan perangkat tersebut.
12
memiliki peluang besar untuk menjadi malware atau telah diprogram ulang sedemikian rupa oleh hacker untuk mencoba mendapatkan akses ke dalam komputer-komputer yang telah memasang software tersebut di OS mereka.
Praktek inilah yang merugikandan mencemaskan para pengembang dan perusahaan teknologi di dunia, pembajakan software-software unggulan mereka. Namun, para pengembang dan perusahaan tersebut tidak akan menyerah untuk menghentikan pembajakan ini dan menjaga keamanan pengguna produk-produk mereka dari para penyerang yang mengnginkan sesuatu yang mereka tidak berhak miliki. Disinilah perkembangan TIK mulai berperan.
Seiring berkembangnya TIK di bidang software, semakin berkembang juga kode-kode yang digunakan oleh sebuah software untuk berjalan. Seperti dengan menambal celah yang dapat digunakan oleh hacker untuk menyusup atau membajak software tersebut. Kode-kode inilah yang menjadi dasar dari seluruh bagian yang melindungi komputer-komputer kita mulai dari Firewall, Antivirus, dan Security System, dimana pengembang meneliti celah yang ada pada kode yang digunakan dan menutupnya dengan sebuah update yang berisi kode-kode pendukung baru. Dan pada akhirnya, keamanan sebuah komputer dapat meningkat dan menjauhkan pengguna satu langkah dari penyusupan hacker dan satu langkah dari pembajakan software tersebut.
13
yang digunakan dari yang sebelumnya dapat lebih menyulitkan para hacker untuk menyerang atau menyusup ke dalam komputer tersebut. Dan sama seperti pengeluaran versi software yang baru dapat menghadang para pembajak dari membajak software tersebut lagi.
3.2 Cara Hacker Mendapatkan Akses ke Dalam Komputer
Bagi seorang hacker yang berpengalaman, meretas sebuah komputer sangatlah mudah karena mereka telah memahami berbagai cara yang dapat digunakan untuk menyerang Sistem Keamanan Komputer dan masuk ke dalam OS sebuah komputer. Dan cara-cara ini dapat dibagi menjadi dua jenis; local dan wireless. Untuk seorang hacker yang akan menyerang secara local, ia harus berada di tempat yang sama dengan targetnya dan menunggu kesempatan untuk memulai hacking. Ketika kesempatan tersebut telah muncul, berikut adalah beberapa cara yang dapat digunakan:
1. Memasang Keylogger: Sebuah Keylogger dapat merekam setiap huruf yang diketik oleh pengguna komputer tersebut.
2. Mengubah Account Password: Mengubah kata sandi akun pengguna komputer sehingga mengunci pengguna dari dalam dan memberikan akses kepada hacker yang telah mengubah kata sandi tersebut. 3. Memasang Malware: Sebuah malware yang telah dibuat sedemikian
rupa dapat melakukan berbagai hal yang dapat merugikan pengguna tetapi dalam waktu yang sama, menguntungkan hacekr ketika telah dipasang dan diaktifkan.
14
Hal tersebut yang akhirnya mendorong para hacker untuk menemukan cara yang baru untuk mendapatkan akses, yakni dengan menggunakan metode wireless hacking, dimana seorang hacker tidak diperlukan untuk berada di tempat yang sama dengan target maupun jaringan yang sama. Inilah metode yang jauh leih unggul dan sekarang telah digunakan oleh mayoritas hacker di dunia. Mereka memanfaatkan perkembangan internet untuk jauh lebih menguntungkan mereka, seperti menyerang target melalui perantara yang jarang diantisipasi seperti website, e-mail, dan iklan-iklan lain yan beredar di internet. Beberapa contoh serangan yang dapat digunakan adalah:
1. Network Hacking: Mendapatkan akses dari memantau lalu lintas data internet dari komputer yang ingin diretas.
2. Password Hacking: Mendapatkan akses dari mem-brute force atau mencuri password dari akun pengguna komputer.
3. Ethical Hacking: Mendapatkan akses dari mencari kelemahan atau celah sebuah Sistem Keamanan Komputer.
4. Phising: Berbeda dengan cara yang lain, cara ini mencoba untuk menarik perhatian sebuah pengguna untuk memberikan informasi-informasi melalui sebuah adware, malware, dan iklan-ilklan di beberapa website.
5. Spamming: Mengirimkan “paket-paket” ke target dalam bentuk email.
6. Denial of Service: Memberatkan server target untuk mendapatkan akses atau untuk men-shutdown server target.
15
BAB IV
PENUTUP
4.1 Kesimpulan
Berdasarkan hasil penelitian yang telah dilakukan dan pembahasan materi dan masalah pada bab-bab sebelumnya, dapat disimpulkan bahwa hal-hal sebagai berikut:
1. Perkembangan TIK berpengaruh besar terhadap keamanan komputer pribadi dan perkantoran yang terus berkembang untuk meningkatkan keamanan dari hacker dan atau penyerang luar.
2. Keamanan komputer dijaga oleh Sistem Keamanan Komputer (Security System) yang terdiri atas Firewall, Registry, dan aplikasi-aplikasi pendukung keamanan lainnya seperti antivirus dan antimalware. 3. Keamanan komputer perlu kita perhatikan setiap waktu supaya
komputer kita tidak dapat diretas oleh hacker dan diinfeksi oleh virus atau malware.
4. Teknologi bukanlah hal yang sempurna, karena teknologi masih terus berkembang untuk menutupi segala bentuk kekurangan yang dimilikinya.
4.2 Saran
16
Teknologi memang bukan hal yang sempurna, karena tentu teknologi diciptakan oleh manusia tetapi sama halnya dengan manusia, kita belajar dari kesalahan-kesalahan kita dan berkembang menjadi manusia yang lebih baik daripada sebelumnya. Dan di zaman dimana teknologi telah memasuki fase perkembangan yang sangat pesat, tentu masih dapat ditemukan celah atau lubang di tengah kemajuan teknologi yang ada, dan bagaimana kita akan memanfaatkan celah-celah tersebut tergantung pada diri kita sendiri, sebagai kesempatan untuk menyusup lalu merugikan orang lain dan menguntungkan diri kita, atau sebagai kesempatan untuk turut ikut mengembangkan teknologi untuk menutupi celah tersebut.
Penggunaan teknologi di dunia tidak dapat dipungkiri lagi, sudah menjadi salah satu kebutuhan pokok bagi kita. Karena tanpa adanya teknologi yang maju, belum tentu kita dapat berkomuikasi dalam jangka waktu yang sangat cepat atau membuat hal-hal yang menakjubkan lainnya. Itulah mengapa, dalam menggunakan teknologi yang ada, sebaiknya kita bisa menjadi lebih bijak dalam penggunaanya agar masa depan kita dapat terjamin dan lebih baik untuk generasi-generasi penerus lainnya.
17
DAFTAR PUSTAKA
Hidayat, Jonny. 2014. CEH: Certified Ethical Hacker 500% Illegal. Jakarta: Jasakom.
Setyaningsih, Emy. 2015. Kriptografi dan Implementasinya menggunakan MATLAB. Yogyakarta: Penerbit ANDI.
Aang, Taruna. 2015. Virus Pencuri Account. Jakarta: Jasakom.
Mutakin, Dede Imat, dan Maryono. 2010. Generasi Cyber Teknologi Informasi dan Komunikasi. Jakarta: PT Sinergi Pustaka
Setiyawan, Adi, dan Cecep Anwar Hadi Firdos Santosa. 2010. Teknologi Infromasi dan Komunikasi. Jakarta: Pusat Perbukuan Kementerian Pendidikan Nasional.
Muhson, Ali, dan Lalu Hari Suryadi. 2010. Teknologi Informasi dan Komunikasi Kelas XI. Jakarta: Pusat Perbukuan Kementerian Pendidikan Nasional.
Muhson, Ali, dan Miyanto. 2010. Teknologi Informasi dan Komunikasi Kelas X. Jakarta: Pusat Perbukuan Kementerian Pendidikan Nasional.