• Tidak ada hasil yang ditemukan

PENGARUH PERKEMBANGAN TEKNOLOGI INFORMAS PENGARUH PERKEMBANGAN TEKNOLOGI INFORMAS

N/A
N/A
Protected

Academic year: 2018

Membagikan "PENGARUH PERKEMBANGAN TEKNOLOGI INFORMAS PENGARUH PERKEMBANGAN TEKNOLOGI INFORMAS"

Copied!
25
0
0

Teks penuh

(1)

PENGARUH PERKEMBANGAN TEKNOLOGI

INFORMASI DAN KOMUNIKASI TERHADAP

KEAMANAN KOMPUTER

KARYA ILMIAH

Diajukan kepada Dewan Penguji SMP Global Islamic School 1 untuk

Memenuhi Salah Satu Persyaratan Kelulusan

Oleh

Annas Rizki Kurnia

14301232

SMP GLOBAL ISLAMIC SCHOOL 1

JAKARTA

(2)

  ii   

PERSETUJUAN

Karya ilmiah yang berjudul Pengaruh Perkembangan Teknologi Informasi dan Komunikasi terhadap Keamanan Komputer ini telah disetujui oleh pembimbing untuk diujikan.

Jakarta, ... 2016 Pembimbing

(3)

  iii   

PENGESAHAN

Karya ilmiah yang berjudul

PENGARUH PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI TERHADAP KEAMANAN KOMPUTER

ini telah dipertahankan di depan penguji

Pada tanggal ... dan telah dinyatakan lulus/tidak lulus

Dewan Penguji

Penguji 1 Penguji 2 Penguji 3

_________________ _________________ _________________

Jakarta, ... 2016 SMP Global Islamic School 1

(4)

  iv   

KATA PENGANTAR

Puji syukur kita panjatkan kehadirat Allah SWT yang telah memberkati kita semua dengan karunia-Nya yang tiada hingga dan karena-Nya juga yang telah membantu dalam penyelesaian karya ilimiah ini.

Sebuah pencapaian yang sanagat luar biasa akhirnya telah terwujud dengan terselesaikannya pemnysusunan karya ilmiah ini dalam rangka melengkapi syarat kelulusan dari SMP Global Islamic School 1 Condet, Jakarta. Dalam penyusunan karya ilmiah ini, penulis mendapatkan banyak sekali dukungan yang pada akhirnya telah mewujudkan sebuah susunan karya ilmiah secara sistematika dan rapi dari berbagai pihak, oleh karena itu, penulis ingin mengucapkan terima kasih sebanyak-banyaknya kepada:

1. Ayah dan Ibunda yang telah memberikan motivasi besar setiap pagi dan malam sehingga penulis dapat selesai mengerjakan karya ilmiah ini.

2. Ms. Izzatun Nisa selaku guru pembimbing yang hebat dan sangat berbakat dan telah membantu penulis dengan saran-saran dan pendapatnya yang profesional pada penyusunan karya ilmiah ini.

3. Ms. Heni Rahma dan Ms. Siti Baroroh yang telah bersedia mengkoreksi karya ilmiah seluruh murid angkatan 13 SMP Global Islamic School 1.

4. Ms. Inayyatul Jannah, wali kelas penulis yang selalu memberikan motivasi besar dan dorongan bagi penulis untuk menyelesaikan penyusunan karya ilmiah ini dengan sebaik-baiknya.

5. Teman-teman senasib dan seperjuangan angkatan 13 SMP Global Islamic School 1 Condet.

Jakarta, ... Desember 2016 Penulis

(5)

  v   

DAFTAR ISI

HALAMAN

HALAMAN JUDUL ... i

LEMBAR PERSETUJUAN ... ii

LEMBAR PENGESAHAN ... iii

KATA PENGANTAR ... iv

DAFTAR ISI ... v

ABSTRAK ... vii

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah ... 1

1.2 Identifikasi Masalah ... 2

1.3 Rumusan Masalah ... 3

1.4 Tujuan Penilitian ... 3

1.5 Metode Penilitian ... 3

1.6 Sistematika Penulisan ... 4

BAB II KAJIAN TEORI 2.1 Definisi Teknologi Informasi dan Komunikasi ... 5

2.2 Definisi Operating System ... 5

2.3 Pengertian Sistem Keamanan Komputer ... 7

2.3.1 Definisi Firewall ... 7

2.3.2 Definisi Antivirus ... 8

2.3.3 Definisi Registry ... 8

2.4 Pengertian Malware dan Virus ... 9

2.5 Jenis-Jenis Virus ... 10

2.6 Jenis-Jenis Malware ... 10

BAB III PEMBAHASAN 3.1 Pengaruh Perkembangan TIK terhadap Keamanan Komputer 11 3.2 Cara Hacker Mendapatkan Akses ke Dalam Komputer ... 13

BAB IV PENUTUP 4.1 Kesimpulan ... 15

(6)

vi

DAFTAR ISI

(7)

  vii   

ABSTRAK

PENGARUH PERKEMBANGAN TEKNOLOGI INFORMASI

DAN KOMUNIKASI TERHADAP KEAMANAN KOMPUTER

Oleh: Annas Rizki Kurnia

Penelitian ini bertujuan untuk mengetahui pengaruh prekembangan TIK terhadap keamanan komputer.

Jenis penelitian ini adalah studi pustaka, yaitu dengan melakukan penelitian melalui berbagai macam sumber seperti buku-buku, karya tulis, dan beberapa website yang termasuk dalam kategori teknologi.

(8)

  1 

BAB I

PENDAHULUAN

1.1

Latar Belakang Masalah

Perkembangan teknologi yang pesat memberikan kita berbagai hal yang sangat

berguna bagi kehidupan sehari-hari kita. Berbagai tugas yang awalnya sulit untuk

diselesaikan, sekarang dapat diselesaikan dengan sangat mudah. Akan tetapi, beberapa

dampak negatif pun juga ikut serta masuk ke dalam kehidupan kita.

Pekembangan teknologi tidak hanya dirasakan oleh kita, tetapi juga dirasakan dan

dimanfaatkan oleh para

hacker yang dapat menyusup ke dalam komputer kita dan

mencuri data-data pribadi kita. Para hacker ini lah yang membuat beberapa perusahaan

besar komputer seperti

Microsoft, Apple, Google, Samsung, dan lain-lain,

mengkhawatirkan tentang keamanan para pengguna produk mereka.

(9)

2   

Karena masalah tersebut, penulis sangat tertarik untuk mendalami berbagai ilmu

TIK dalam bidang keamanan dan untuk membantu memberikan beberapa cara dan

solusi terhadap ancaman-ancaman dari pihak-pihak yang tidak diinginkan tersebut.

Penulis akan membahas tentang apa itu sistem keamanan komputer (Security System),

bagaimana perkembangan TIK memengaruhi perkembangan keamanan komputer, apa

saja ancaman-ancaman luar yang dapat menyerang komputer kita yang hampir setiap

hari kita gunakan, dan bagaimana cara menangkal dan mencegah ancaman-ancaman

tersebut. Dan penulis ingin meningkatkan kepedulian terhadap keamanan komputer

pribadi maupun perkantoran kepada pembaca.

1.2

Identifikasi Masalah

Berdasarkan latar belakang di atas, ada beberapa permasalahan yang dapat

diidentifikasi, yaitu:

1)

Sudah amankah komputer-komputer kita dari serangan-serangan luar?

2)

Apa saja yang perlu ditingkatkan oleh perusahaan-perusahaan keamanan komputer

untuk memastikan keamanan para pengguna?

3)

Bagaimana perkembangan TIK dapat memengaruhi keamanan komputer pribadi

dan perkantoran?

4)

Bagaimana pihak-pihak penyerang bisa mendapatkan akses ke dalam komputer

kita?

5)

Mengapa ada pihak-pihak penyerang yang menginginkan akses atau file-file yang

ada di dalam komputer kita?

6)

Apa saja jenis-jenis ancaman luar yang dapat menyerang komputer kita sehari-hari?

7)

Serentan apakah sistem keimanan yang kita gunakan di dalam komputer kita

sehingga pihak-pihak penyerang masih bisa menyusup ke dalam komputer kita?

(10)

3   

9)

Bagaimana cara menangkal dan atau mencegah ancaman-ancaman luar yang bisa

menyerang komputer kita?

1.3

Rumusan Masalah

Berdasarkan identifikasi masalah di atas yang masih terlalu luas dan umum ruang

lingkupnya, maka penelitian ini akan dibatasi pada permasalahan:

1)

Bagaimana perkembangan TIK dapat memengaruhi keamanan komputer pribadi

dan perkantoran?

2)

Bagaimana pihak-pihak penyerang bisa mendapatkan akses ke dalam komputer

kita?

3)

Bagaimana cara menangkal dan atau mencegah ancaman-ancaman luar yang bisa

menyerang komputer kita?

1.4

Tujuan Penelitian

Tujuan penelitian ini adalah untuk:

1)

Mengetahui pengaruh prekembangan TIK terhadap keamanan komputer.

2)

Mengetahui cara para pihak penyerang mendapatkan akses ke dalam komputer kita.

3)

Memberi solusi-solusi untuk serangan-serangan luar terhadap komputer pribadi

maupun perkantoran.

1.5

Metode Penelitian

Metodelogi yang digunakan dalam penelitian ini adalah:

(11)

4   

1.6

Sistematika Penulisan

Sistematika dari karya tulis ini adalah sebagai berikut:

Bab pertama : Pendahuluan yang terdiri atas latar belakang, identifikasi masalah,

rumusan masalah, tujuan penelitian, metode penelitian, dan sistematika penulisan

Bab kedua : Kajian teori

Bab ketiga : Pembahasan

(12)

 

BAB II

KAJIAN TEORI

2.1 Definisi Teknologi Informasi dan Komunikasi

Pada zaman modern ini, siapa yang tidak mengenal apa itu TIK (Teknologi Informasi dan Komunikasi)? Kita semua pasti pernah menggunakannya dalam kehidupan sehari-hari kita. Dan sekarang, TIK telah berkembang hingga menjadi bagian besar dari kehidupan sehari-hari kita yang memudahkan kita dalam menyelesaikan tugas dan pekerjaan yang kita miliki.

Akan tetapi, apakah sebenarnya itu TIK? TIK mencakup pengertian yang cukup luas dari teknologi informasi dan teknologi komunikasi. Teknologi informasi meliputi segala alat bantu yang berkaitan dalam proses manipulasi dan pengelolaan informasi. Teknologi komunikasi meliputi segala alat bantu yang dapat mengirim dan menampilkan data dari satu tempat ke tempat yang lainnya.

Jadi secara singkat, TIK adalah segala sesuatu yang terlibat dalam proses pengelolaan informasi dan pengiriman informasi atau data tersebut dari satu tempat ke tempat lainnya. TIK juga berkembang seiring berjalannya waktu dari yang kecil hingga yang besar, dari software update hingga sebuah arsitektur komputer yang baru. Inilah alasan mengapa TIK sangat berpengaruh dalam kehidupan sehari-hari kita.

2.2 Definisi Operating System

(13)

6   

 

Sebuah OS adalah software yang bertugas untuk mengontrol dan menjalankan hardware yang terdapat di sebuah komputer dan berbagai aplikasi yang kompatibel dengan OS tersebut. OS berfungsi sebagai penguhubung antara hardware dan software. Selain itu, OS juga melakukan setiap perintah penting dalam sebuah komputer dan memastikan setiap aplikasi yang berada di dalamnya berjalan dengan lancar. (http://belajar-komputer-mu.com/pengertian-sistem-operasi-komputer-operating-system/)

(14)

7   

 

2.3 Pengertian Sistem Keamanan Komputer

Sebuah komputer yang memiliki OS (Operating System) pasti memiliki sebuah aplikasi atau program yang menjaga keamanan komputer tersebut (antivirus, antimalware, dan lain-lain). Program-program inilah yang menjadi bagian dari Sistem Keamanan Komputer. Mengapa disebut bagian? Karena Sistem Keamanan Komputer memiliki lingkup yang sangat luas si dalam sebuah komputer. Selain program-program keamanan tersebut, ada juga bagian-bagian lain yang turut serta menjaga komputer seperti Firewall, System Administrator, dan beberapa registry yang ada di dalam OS yang mencegah komputer dari serangan luar.

Setiap bagian ini bekerja sama secara background dan selalu melengkapi satu sama lain dalam melindungi komputer kita. Contohnya, sebuah registry yang bermasalah dideteksi oleh Firewall dan diperbaiki menggunakan sebuah antivirus. Dan bagian-bagian ini selalu bekerja selama komputer pengguna masih aktif. Kecuali, ketika penyerang luar berhasil membobol ke dalam komputer dan mematikan bagian-bagian Sistem Keamanan Komputer. Akan tetapi, dengan perkembangan TIK yang sangat pesat, Sistem Keamanan Komputer sudah menjadi lebih kuat dan lebih tahan terhadap serangan luar.

2.3.1 Definisi Firewall

Firewall merupakan bagian dari Sistem Keamanan Komputer yang terpenting. Mengapa demikian? Karena sebuah Firewall selalu mengawasi lalu lintas data yang terjadi pada jaringan komputer dan di keseluruhan OS. Dan Firewall berfungsi sebagai penyaring/filter yang dapat mencegah para hacker untuk membobol ke dalam komputer anda.

(15)

8   

 

penggunaan komputer sehari-hari. Namun, bagi beberapa perusahaan besar dan tepatnya yang sangat berpengaruh di bidang TIK, sebuah Firewall tambahan sangat dibutuhkan dan mayoritas sari ekosistem Firewall mereka berupa hardware yang didesain sedemikian rupa untuk melindungi file-file yang sangat sensitif (akun sosial media, biodata karyawan, dll.).

2.3.2 Definisi Antivirus

Sebuah program antivirus bisa berupa program bawaan OS atau third-party application. Akan tetapi, semua antivirus meiliki satu tugas yang sama, yaitu melindungi komputer kita dari virus komputer dan mengkarantina serta menghapus file-file atau programyang terinfeksi oleh sebuah virus. Akan tetapi, dengan perkembangan TIK yang pesat, antivirus telah memiliki berbagai kegunaan selain melindungi komputer kita. Seperti membantu mempercepat performa komputer kita.

Setiap antivirus memiliki sebuah library yang berisi kode-kode atau signature virus komputer. Library tersebut digunakan untuk membantu pencarian dan penyaringan file-file dan program yang ada di sebuah komputer. Namun, masih banyak hacker di dunia yang bisa membuat sebuah virus baru yang belum bisa terdeteksi oleh antivirus. Maka, library antivirus selalu diperbarui oleh para developer untuk menjaga komputer kita dari virus komputer yang ada.

2.3.3 Definisi Registry

(16)

9   

 

Karena kita sendiri bisa mengedit, begitu pula dengan para hacker yang memiliki kemampuan untuk membobol ke dalam komputer kita. Mereka dapat menanam virus atau sebuah value baru sehingga mengganggu kinerja komputer kita serta mendapatkan informasi-informasi sensitif seperti akun-akun kita atau dokumen-dokumen kerja dan lain-lain. Karena inilah, registry adalah salah satu software terentan dan juga paling berguna bagi komputer kita.

2.4 Pengertian Malware dan Virus

Virus komputer dapat dianalogikan seperti virus biologis pada umumnya. Mereka dapat menggandakan diri mereka sendiri dan menyebar ke seluruh komputer dan merusak atau mengganggu kelancaran kinerja komputer kita yang pada akhirnya juga mengganggu penggunaan kita sehari-hari. Beberapa virus memang tidak berbahaya dan bisa dihapus dengan mudah, tetapi juga ada beberapa virus berbahaya bahkan mematikan jika tidak ditangani secara langsung.

Malware pada umumnya adalah sebuah program yang telah terinfeksi oleh sebuah virus dan memiliki fungsi untuk mengganggu kinerja komputer, mengambil informasi-informasi sensitif dari komputer kita, atau bahkan mengunci komputer kita sehingga kita tidak dapat menggunakannya. Malware dikenal sangat berbahaya sehingga ada beberapa perusahaan yang telah membuat sebuah program khusus yang bekerja seperti antivirus, hanya saja difokuskan terhadap malware, yakni antimalware.

(17)

10   

 

2.5 Jenis-Jenis Virus

Setiap jenis virus memiliki fungsi yang berbeda tetapi memiliki tujuan yang sama, yaitu mengganggu kinerja komputer kita. Tidak jarang komputer kita bisa terinfeksi oleh sebuah virus baru yang belum dikenal oleh antivirus kita. Mari kita kenali lebih lanjut jenis-jenisnya untuk memahami bagaimana mereka bekerja. (Aang, 2015: 4)

Worm: Menduplikatkan dirinya sendiri pada harddisk. Ini membuat harddisk tersebut menjadi penuh dengan virus tersebut dan mengganggu kinerjanya.

Trojan: Mengambil data pada komputer yang telah terinfeksi dan

mengirimkannya kembali ke hacker atau penanam trojan tersebut.

Backdoor: Memberikan akses terhadap sebuah komputer melalui sistem

kepada hacker. Akses yang diberikan merupakan akses tingkat administrator dan dapat mengganggu kinerja sistem secara langsung.

Rogue: Merupakan program yang meniru sebuah program antivirus dan

mengirimkan peringatan-peringatan palsu.

Rootkit: Menyembunyikan file-file OS dan proses-proses sistem. Sebuah

virus yang sudah menjadi sangat berbahaya dan harus ditangani secepat mungkin.

Polymorphic Virus: Virus yang selalu mengubah cara kerja dan bentuknya

untuk menghindari deteksi dari sistem atau antivirus.

Metamorphic Virus: Virus yang mengubah kode-kodenya untuk

menghindari deteksi dari sistem atau antivirus.

2.6 Jenis-Jenis Malware

(18)

11   

 

Untuk mencegah hal tersebut, mari kita lebih mengenal jenis-jenis malware yang telah beredar di dunia.  ( http://www.catatanteknisi.com/2011/12/pengertian-jenis-jenis-malware.html) 

Spyware: Sebuah malware yang mengintai atau memantau lalu lintas data

sistem dan internet yang digunakan oleh komputer pengguna yang terinfeksi.

Adware: Program yang menampilkan iklan-iklan yang digunakan untuk

promosi atau lainnya. Biasa ditemukan pada program-program freeware.

Keylogger: Program yang dapat merekam setiap ketikan keyboard

pengguna yang terinfeksi.

Phising: Program yang berusaha untuk menipu pengguna untuk

(19)

11 

BAB III

PEMBAHASAN

3.1 Pengaruh Perkembangan TIK terhadap Keamanan Komputer

Setiap perangkat elektronik di dunia ini telah mengalami berbagai macam perkembangan. Maupun dari segi fisik atau non-fisik, perkembangan inilah yang membantu perangkat-perangkat tersebut untuk menjadi lebih baik, efesien, dan lebih stabil dalam penggunaan sehari-hari. Akan tetapi, perkembangan non-fisiklah yang jauh lebih berdampak terhadap keamanan sebuah perangkat elektronik yang kita gunakan untuk membantu memenuhi kebutuhan kita setiap hari.

Sebuah Software Update bukanlah hal yang sebaiknya diremehkan. Sebuah update sekecil apapun itu dapat menjauhi kita dari hal-hal yang kita tidak inginkan, seperti contohnya sebuah update yang menambahkan Security Policy baru kepada OS atau perombakan Sistem Keamanan Komputer secara keseluruhan. Namun, mayoritas pengguna perangkat elektronik masih saja menganggap bahwa meng-update sebuah perangkat lunak atau keras hanyalah beban yang tidak diperlukan, tetapi, justru sebuah update pada perangkat-perangkat tertentu memiliki peran yang sanat besar dalam meningkatkan keamanan perangkat tersebut.

(20)

12   

memiliki peluang besar untuk menjadi malware atau telah diprogram ulang sedemikian rupa oleh hacker untuk mencoba mendapatkan akses ke dalam komputer-komputer yang telah memasang software tersebut di OS mereka.

Praktek inilah yang merugikandan mencemaskan para pengembang dan perusahaan teknologi di dunia, pembajakan software-software unggulan mereka. Namun, para pengembang dan perusahaan tersebut tidak akan menyerah untuk menghentikan pembajakan ini dan menjaga keamanan pengguna produk-produk mereka dari para penyerang yang mengnginkan sesuatu yang mereka tidak berhak miliki. Disinilah perkembangan TIK mulai berperan.

Seiring berkembangnya TIK di bidang software, semakin berkembang juga kode-kode yang digunakan oleh sebuah software untuk berjalan. Seperti dengan menambal celah yang dapat digunakan oleh hacker untuk menyusup atau membajak software tersebut. Kode-kode inilah yang menjadi dasar dari seluruh bagian yang melindungi komputer-komputer kita mulai dari Firewall, Antivirus, dan Security System, dimana pengembang meneliti celah yang ada pada kode yang digunakan dan menutupnya dengan sebuah update yang berisi kode-kode pendukung baru. Dan pada akhirnya, keamanan sebuah komputer dapat meningkat dan menjauhkan pengguna satu langkah dari penyusupan hacker dan satu langkah dari pembajakan software tersebut.

(21)

13   

yang digunakan dari yang sebelumnya dapat lebih menyulitkan para hacker untuk menyerang atau menyusup ke dalam komputer tersebut. Dan sama seperti pengeluaran versi software yang baru dapat menghadang para pembajak dari membajak software tersebut lagi.

3.2 Cara Hacker Mendapatkan Akses ke Dalam Komputer

Bagi seorang hacker yang berpengalaman, meretas sebuah komputer sangatlah mudah karena mereka telah memahami berbagai cara yang dapat digunakan untuk menyerang Sistem Keamanan Komputer dan masuk ke dalam OS sebuah komputer. Dan cara-cara ini dapat dibagi menjadi dua jenis; local dan wireless. Untuk seorang hacker yang akan menyerang secara local, ia harus berada di tempat yang sama dengan targetnya dan menunggu kesempatan untuk memulai hacking. Ketika kesempatan tersebut telah muncul, berikut adalah beberapa cara yang dapat digunakan:

1. Memasang Keylogger: Sebuah Keylogger dapat merekam setiap huruf yang diketik oleh pengguna komputer tersebut.

2. Mengubah Account Password: Mengubah kata sandi akun pengguna komputer sehingga mengunci pengguna dari dalam dan memberikan akses kepada hacker yang telah mengubah kata sandi tersebut. 3. Memasang Malware: Sebuah malware yang telah dibuat sedemikian

rupa dapat melakukan berbagai hal yang dapat merugikan pengguna tetapi dalam waktu yang sama, menguntungkan hacekr ketika telah dipasang dan diaktifkan.

(22)

14   

Hal tersebut yang akhirnya mendorong para hacker untuk menemukan cara yang baru untuk mendapatkan akses, yakni dengan menggunakan metode wireless hacking, dimana seorang hacker tidak diperlukan untuk berada di tempat yang sama dengan target maupun jaringan yang sama. Inilah metode yang jauh leih unggul dan sekarang telah digunakan oleh mayoritas hacker di dunia. Mereka memanfaatkan perkembangan internet untuk jauh lebih menguntungkan mereka, seperti menyerang target melalui perantara yang jarang diantisipasi seperti website, e-mail, dan iklan-iklan lain yan beredar di internet. Beberapa contoh serangan yang dapat digunakan adalah:

1. Network Hacking: Mendapatkan akses dari memantau lalu lintas data internet dari komputer yang ingin diretas.

2. Password Hacking: Mendapatkan akses dari mem-brute force atau mencuri password dari akun pengguna komputer.

3. Ethical Hacking: Mendapatkan akses dari mencari kelemahan atau celah sebuah Sistem Keamanan Komputer.

4. Phising: Berbeda dengan cara yang lain, cara ini mencoba untuk menarik perhatian sebuah pengguna untuk memberikan informasi-informasi melalui sebuah adware, malware, dan iklan-ilklan di beberapa website.

5. Spamming: Mengirimkan “paket-paket” ke target dalam bentuk email.

6. Denial of Service: Memberatkan server target untuk mendapatkan akses atau untuk men-shutdown server target.

(23)

15 

BAB IV

PENUTUP

4.1 Kesimpulan

Berdasarkan hasil penelitian yang telah dilakukan dan pembahasan materi dan masalah pada bab-bab sebelumnya, dapat disimpulkan bahwa hal-hal sebagai berikut:

1. Perkembangan TIK berpengaruh besar terhadap keamanan komputer pribadi dan perkantoran yang terus berkembang untuk meningkatkan keamanan dari hacker dan atau penyerang luar.

2. Keamanan komputer dijaga oleh Sistem Keamanan Komputer (Security System) yang terdiri atas Firewall, Registry, dan aplikasi-aplikasi pendukung keamanan lainnya seperti antivirus dan antimalware. 3. Keamanan komputer perlu kita perhatikan setiap waktu supaya

komputer kita tidak dapat diretas oleh hacker dan diinfeksi oleh virus atau malware.

4. Teknologi bukanlah hal yang sempurna, karena teknologi masih terus berkembang untuk menutupi segala bentuk kekurangan yang dimilikinya.

4.2 Saran

(24)

16   

Teknologi memang bukan hal yang sempurna, karena tentu teknologi diciptakan oleh manusia tetapi sama halnya dengan manusia, kita belajar dari kesalahan-kesalahan kita dan berkembang menjadi manusia yang lebih baik daripada sebelumnya. Dan di zaman dimana teknologi telah memasuki fase perkembangan yang sangat pesat, tentu masih dapat ditemukan celah atau lubang di tengah kemajuan teknologi yang ada, dan bagaimana kita akan memanfaatkan celah-celah tersebut tergantung pada diri kita sendiri, sebagai kesempatan untuk menyusup lalu merugikan orang lain dan menguntungkan diri kita, atau sebagai kesempatan untuk turut ikut mengembangkan teknologi untuk menutupi celah tersebut.

Penggunaan teknologi di dunia tidak dapat dipungkiri lagi, sudah menjadi salah satu kebutuhan pokok bagi kita. Karena tanpa adanya teknologi yang maju, belum tentu kita dapat berkomuikasi dalam jangka waktu yang sangat cepat atau membuat hal-hal yang menakjubkan lainnya. Itulah mengapa, dalam menggunakan teknologi yang ada, sebaiknya kita bisa menjadi lebih bijak dalam penggunaanya agar masa depan kita dapat terjamin dan lebih baik untuk generasi-generasi penerus lainnya.

(25)

  17   

DAFTAR PUSTAKA

Hidayat, Jonny. 2014. CEH: Certified Ethical Hacker 500% Illegal. Jakarta: Jasakom.

Setyaningsih, Emy. 2015. Kriptografi dan Implementasinya menggunakan MATLAB. Yogyakarta: Penerbit ANDI.

Aang, Taruna. 2015. Virus Pencuri Account. Jakarta: Jasakom.

Mutakin, Dede Imat, dan Maryono. 2010. Generasi Cyber Teknologi Informasi dan Komunikasi. Jakarta: PT Sinergi Pustaka

Setiyawan, Adi, dan Cecep Anwar Hadi Firdos Santosa. 2010. Teknologi Infromasi dan Komunikasi. Jakarta: Pusat Perbukuan Kementerian Pendidikan Nasional.

Muhson, Ali, dan Lalu Hari Suryadi. 2010. Teknologi Informasi dan Komunikasi Kelas XI. Jakarta: Pusat Perbukuan Kementerian Pendidikan Nasional.

Muhson, Ali, dan Miyanto. 2010. Teknologi Informasi dan Komunikasi Kelas X. Jakarta: Pusat Perbukuan Kementerian Pendidikan Nasional.

Referensi

Dokumen terkait

Materi Kuliah ini membahas konsep interaksi dan komunikasi, peran interaksi dan komunikasi dalam perolehan keterampilan bahasa pada anak, kesadaran linguistik dalam perolehan

 Penggunaan lahan  Nilai ketinggian wilayah  Nilai pasang surut  Nilai ketinggian air laut  Jenis Penggunaan lahan  (ilmugeografi, Banjir Rob : Pengertian,

Dengan tidak adanya penjelasan terhadap frasa “pekerjaan lain yang dapat menimbulkan konflik kepentingan dengan tugas, wewenang, dan hak sebagai anggota DPD sesuai

Penelitian ini bertujuan untuk menguji apakah pengaruh kualitas produk, rasa kepuasan dan harga yang kompetitif terhadap kepuasan pelanggan terhadap pelayanan jasa

Aljabar Ditinjau dari Kecerdasan Majemuk Siswa Kelas VII SMP se-Kabupaten Bantul Tahun Pelajaran 2015/2016. Pembimbing I: Prof. Program Studi Pendidikan

Seseorang yang melakukan pernikahan terutama pada usia yang masih muda, tentu. akan membawa berbagai dampak, terutama dalam

Tujuan dari sistem informasi ini adalah untuk menyajikan dan menyebarkan informasi kepada user /pengguna dengan baik dan dapat meng- update isi dari informasi yang

Mengenai transformasi masjid ke madrasah, ada beberapa pendapat yang menjelaskan hal tersebut, antara lain: Menurut pendapat George Makdisi yang dikutip oleh