BAB I.
A. PENGANTAR.
Era globalisasi mendorong terciptanya iklim kompetisi antar organisasi diseluruh penjuru dunia. Hal tersebut nyata terlihat pada terbentuknya World Trade Organization (WTO). Konsekuensi dari WTO adalah: negara-negara yang berdaya saing rendah akan menjadi ‘pasar’ bagi negara lainnya yang lebih kuat. Dan WTO memungkinan terjadinya mobilitas barang, jasa dan manusia antar negara. Sehingga tidak mengherankan jika suatu saat para professional (dokter, pengacara, pustakawan dst) atau produk suatu negara tertentu akan mendominasi pasar negara lainnya. Dan hukum yang belaku pada kondisi yang serba permisif tersebut adalah : “ Siapa (organisasi) yang bertindak cepat dengan hasil akurat dan berbiaya hemat maka dia (organisasi) akan selamat (sukes)”. Hukum tersebut berlaku bagi organisasi laba maupun nirlaba. Adapun kunci bagi setiap organisasi yang ingin eksis adalah adaptif terhadap perubahan.
Pesatnya dinamika perkembangan ilmu pengetahuan dan teknologi telah membuat sesuatu hal yang mustahil menjadi nyata. Simbiosis antara teknologi dan informasi serta komunikasi telah menjadikan dunia sebagai sebuah global village. Penemuan internet, yang pada mulanya dikembangkan untuk tujuan militer, telah menandai dimulainya era digital. Internet memungkinkan kita untuk berkorespondensi via email; melakukan pertukaran data secara real time serta melakukan tele conferencing secara online. Bahkan para pecandu internet membentuk komunitas maya lewat friendster maupun blogroll. Disadari ataupun tidak, internet telah berhasil menyingkirkan sekat-sekat geografis, demografis maupun strata sosial.
Pada era globalisasi ini, Perpustakaan Nasional Republik Indonesia (PNRI) dihadapkan 2 (dua) pilihan yakni: eksis dan berkembang menjadi perpustakaan berkelas dunia atau stagnan. Dan pilihan PNRI untuk menjadi perpustakaan berkelas dunia merupakan pilihan tepat. Kondisi tersebut diwujudkan dengan penggunaan Online Public Acces Catalog (OPAC Web dan OPAC LAN ) maupun berbagai jenis koleksi audio visualnya. Kesemuanya itu berbasis Telekomunikasi Informasi Komunikasi (TIK). Beberapa hal yang mendasari perlunya implementasi TIK pada PNRI, yakni : TIK mempermudah mobilisasi data tanpa terhalang kondisi geografis; meningkatnya kebutuhan akan informasi terbaru; perlunya pelayanan yang efektif efisien dan TIK memungkinkan penerapan sistem pelayanan terbuka (open acces) karena sever mampu bekerja 24 jam dalam 1 minggu. Adapun tujuan penerapan TIK pada PNRI adalah : memberikan pelayanan kepada pengguna secara efektif dan efisien. Sehingga tercipta kepuasan pengguna dan meningkatkan daya saing organisasi yang kesemuanya itu akan bermuara pada terwujudnya perpustakaan nasional berkelas dunia.
Namun penggunaan TIK tidak serta merta membebaskan PNRI dari berbagai belitan masalah. Perlu perencanaan yang matang sehingga apapun masalah yang timbul akibat implementasi TIK di PNRI maka PNRI telah mampu mengantisipasi masalah tersebut. Ekses negatif penerapan sistem pelayanan terbuka (open acces) yang berbasis TIK khususnya internet adalah munculnya masalah yang berasal dari luar sistem yakni: munculnya kejahatan maya (cyber crime) atau istilah lainnya electronic vandalism. Hal tersebut perlu diwaspadai karena PNRI merupakan organisasi nirlaba yang produknya berupa informasi dan dokumentasi yang menyimpan keragaman dan kekayaan budaya bangsa tersimpan dalam basis data. Disisi lain, PNRI dituntut pro aktif menyebarkan koleksinya tersebut kepada khalayak sebagai bentuk pelayanannya. Sedangkan khalayak merupakan suatu komunitas plural yang mempunyai beragam motif dan kepentingan terhadap koleksi PNRI. Sehingga PNRI perlu selalu waspada untuk menghindari ekses negatif dari implementasi sistem terbuka (open acces) berbasis TIK.
B. TUJUAN.
1. Mengidentifikasikan jenis ancaman terhadap keamanan data pada Perpustakaan Nasional Republik Indonesia.
2. Menguraikan metode penanganan terhadap electronik vandalism.
BAB. II
PEMBAHASAN
A. DEFINISI ELECTRONIC VANDALISM DAN JENIS ANCAMANNYA.
Electronic vandalism merupakan salah satu bentuk kejahatan maya (Cyber crime). Pengertian electronic vandalism sebagai berikut: “Computer crime is defined as criminal activity directly related to the use of computers, specifically illegal trespass into the computer system or database of another, manipulation or theft of stored or on-line data, or sabotage of equipment and data. Computer viruses are the most prevalent forms of computer crimes”. (http://www.megaessays.com/viewpaper/15513.html). Pengertian tersebut menguraikan berbagai tindakan (berupa : penyusupan data, manipulasi data, pencurian data maupun sabotase pada seperangkat komputer) sebagai sebuah kejahatan maya. Sedangkan metodenya mempergunakan perangkat keras maupun lunak yang bekerja pada sistem computer.
Electronic vandalism muncul sebagai ekses dari menjamurnya komunitas maya dan kemudahan akses berkomunikasi melalui internet. Para hacker secara leluasa melakukan aktivitasnya karena minimnya pengawasan pada dunia maya. Mereka melakukan hacking bermotifkan ekonomi maupun mencari popularitas semata. Modus yang mereka lakukan adalah: masuk ke sebuah database dengan sebelumnya melumpuhkan sistem keamanan database tersebut, lalu menyabotase data yang mereka perlukan dan mereka mempergunakan data yang telah tercuri tersebut sesuai dengan keinginannya. Sehingga para hacker dapat berbelanja online dengan mempergunakan kartu kredit milik orang lain yang telah ia bajak.
Namun hacker merupakan salah satu ancaman dari electronic vandalism karena masih terdapat beberapa ancaman lainnya yakni : beredarnya software illegal yang dapat menyusup dan merusak sistem komputer.
Adapun jenis software tersebut adalah :
1. Ulat (Worm) merupakan program yang mempunyai kemampuan menggandakan diri namun tidak mempunyai kemampuan menempelkan dirinya pada suatu program. Dia hanya memanfaatkan ruang kosong pada memori komputer untuk menggandakan diri. Sehingga memori komputer akan menjadi penuh dan sistem komputer akan terhenti.
2. Bom Waktu merupakan istilah bagi suatu bagian program komputer yang mempunyai kemampuan pengacauan dan perusakan pada suatu sistem komputer berdasarkan kondisi yang telah diprogramkan didalamnya.
3. Pintu Jebakan merupakan program yang mempunyai kemampuan melumpuhkan sistem pengamanan suatu komputer. Sehingga pembuat program dapat keluar masuk sistem tanpa harus melalui sistem pengamanan normal yang ditetapkan pada suatu sistem komputer.
4. Kuda Troya (Trojan Horse) merupakan program yang didalamnya terdapat program lain yang berbahaya. Program Trojan yang berfungsi sebagai kamuflase dari virus tidak merusak. Namun sisipan program didalamnya yang patut diwaspadai. Trojan menyerang FAT, Directory dan boot record.
5. Virus (Komputer) merupakan istilah bagi suatu program kecil yang dapat memperbanyak dirinya sendiri. Virus merusak secara berlahan-lahan boot record, FAT, directory dari suatu media penyimpanan.
Dari kelima ancaman diatas maka Trojan Horse dan Virus merupakan software illegal yang patut diwaspadai. Karena keduanya mempunyai kemampuan menyusup dan merusak pada sistem. Dan keduanya mempunyai penyebaran secara cepat dan senyap (klandestain). Terlebih PNRI yang telah merintis penerapan otomasi perpustakaan sehingga perlu kesiapan ekstra untuk mengantisipasi ancaman tersebut.
B. MENGENAL VIRUS LEBIH DEKAT.
Istilah virus pada dunia komputer mengacu pada istilah yang sama pada biologi. Keduanya mempunyai kesamaan pada kemampuan merusak namun berbeda pada objek perusakannya dan metodenya. Karena proses membelah diri virus komputer melibatkan peran manusia sebagai pengguna komputer. Virus komputer menyerang software namun tidak secara langsung merusak hardwarenya. Kerusakan sistem operasi yang disebabkan virus komputer akan berakibat fatal. Karena kerusakan tersebut membuat hilangnya data yang tersimpan pada sistem operasi tersebut. Virus komputer dapat digolongkan berdasarkan karakteristiknya. Penggolongan virus menurut Tri Amperiyanto. (1992), sebagai berikut:
1. Berdasarkan sifat perusaknya maka virus digolongkan menjadi 3, yaitu: virus tidak berbahaya karena hanya memperlambat sistem komputer dan mengeluarkan pesan sponsor; virus ganas karena virus ini memperlambat dan merusak sistem komputer namun kerusakannya masih bisa diperbaiki; virus mematikan karena menyerang sistem komputer sehingga menyebabkan kerusakan permanen.
2. Berdasarkan tujuannya maka virus digolongkan menjadi 3, yaitu: Popularitas karena pembuatan virus ini bertujuan mencari ketenaran bagi pembuatnya namun tidak membahayakan sistem; Sabotase karena pembuatannya bertujuan memanipulasi data secara kejam seperti: merusak disk atau menghapus data; Proteksi karena pembuatannya bertujuan melindungi suatu software tertentu dari upaya peng-copy-an secara illegal dari pihak lain. Virus ini berbahaya namun lambat penyebarannya.
3. Berdasarkan sistem operasinya maka virus terbagi menyesuaikan sistem operasi komputer yang saat ini tengah beredar dipasaran. Contohnya adalah: Virus Ms.Dos, virus Macintos dan seterusnya.
Jenis Ancaman 10 Besar Internet Global. Vendor keamanan Bit Defender merilis peringkat 10 besar program jahat yang paling umum dan paling menganggu berinternet. Seperti dikutip dari detik Net, Minggu (17/8) berikut 10 besar ancaman komputer yang paling umum pada bulan Juli 2008 beserta presentasenya :
1. Trojan>Clicker.Cm ............................. 6,63%
2. Trojan>Downloader.WMA.Wimad.N..4,49 %
3. Trojan.downloader.Wimad.A.............. 2,91%
4. Trojan>Qhost.AKR ........................... 2,57%
5. Exploit>SWF.Gen ............................ 2,39%
6. Trojan.Swizzor.1 ............................... 2,02%
7. Trojan.HTML.Zlob.W ..................... 1,92 %
8. Trojan.HRML>Zlob>AA1............... 73 %
9. Trojan>Autorun.TE ....................... 1,72 %
10. Trojan.FakeAlert.PP ..................... 1,67 %
Lainnya 71,97 %. Sembilan dari sepuluh ancaman adalah program jahat trojan dengan kelebihannya, sudah disamarkan dalam aplikasi yang nampaknya aman. Namun sekali terinstall, trojan bisa menimbulkan sejumlah kerusakan termasuk kemungkinan di ambil alihnya komputer korban oleh penjahat cyber.
C. CELAH MASUKNYA ELECTRONIC VANDALISM.
Berkomunikasi melalui jaringan internet menjadi sebuah kebutuhan penting saat ini. Fasilitas yang dimiliki berupa teleconference, chatting, email menjadikannya sebagai sarana komunikasi dan pertukaran data yang efektif. Sehingga menarik minat lembaga profit, non profit maunpun individu untuk menggunakannya sebagai saluran komunikasi. Internet menjadi kanal informasi terpadat.
Dibalik keunggulannya tersebut, saluran internet rentan gangguan atau dalam istilah komputer disebut hacking. Karena jaringan internet mempunyai titik kelemahan pada TCP 80 (port Hypertext TransferProtocol) dan TCP 443 (port Hypertext TransferProtocol over SSL). Kedua port tersebut merupakan pintu masuk para Hacker kedalam jaringan internet. Walaupun sistem pengamanan fire wall telah diaplikasikan pada sistem pengamanan jaringan internet. Namun para hacker dapat memanipulasi dan memanfaatkan kedua celah tersebut. Karena aplikasi fire wall telah menjadi bumerang pada sistem keamanan jaringan itu sendiri. Lalu lintas web wajib melewati fire wall sehingga HTTP dan HTTPS malah membiarkan penyerang-penyerang kebal dari segala efek fire wall. (Stuart McClure. Saumil Shah. Shroeraj Shah (2003)). Adapun penjelasan detailnya sebagai berikut :
1. Titik Lemah HTTP.
Worl Wide Web (www) merupakan susunan protokol-protokol yang bertindak sebagai polisi lalu lintas untuk internet. HTTP menjadi protokol yang paling banyak digunakan di internet. Setiap browser dan server saling berhubungan dan bertukar informasi pada protokol ini. HTTP merupakan protokol request/respon yang memampukan komputer untuk saling berkomunikasi secara efisien. Spesifikasi HTTP versi 1.1 merupakan perkembangan lebih lanjut dari spesifikasi asli yang ditemukan oleh Tim Bernerr Lee pada Maret 1990. Struktur umum URL HTTP 1.1 yang diluncurkan pada tahun 2001 sebagai berikut: http://host [”:” port][absolute.path[”?”query]]. Parameter– parameter yang melewati query (“:”) merupakan inti dari semua aplikasi web. Dan merupakan salah satu jalan utama kesemua ruang. Script (”:”) merupakan kunci proses-proses script dan sasaran serangan para hacker.
2. URL (Uniform Resources Locator).
URL merupakan sebuah mekanisme untuk mengenali sumber-sumber pada web, yakni: SSL dan server ftp termasuk layer aplikasi yang memuat request ke server web. Struktur URL adalah : protokol://server/path/to/resources ? parameter. Arsitektur protocol http menciptakan pen encode-an URL agar karakter-karakter non alfanumerik bisa dipakai pada string URL. Sehingga karakter-karakter alfanumerik dan simbol-simbol pada keyboard bisa digunakan. Namun pada web server tertentu bisa dimanipulasi dengan metode non standar dan pengkode-an karakter pada string URL. Dan 2 (dua) kelemahan web server yang paling signifikan menghasilkan kesalahan-kesalahan pada proses penguraian sandi (decode) URL. Pada bulan Oktober 2000, IIS microsoft menemukan kelemahan pada jaringan internet yang disebut ”Bug Unicode”. Kelemahan tersebut merupakan ketidak mampuan peng-encode-an unicode legal dari karakter ”/”. Tanda tersebut memperbolehkan pengguna (user) untuk membuat URL meloncat dari salah satu direktori ke direktori lainnya dalam web dan memanggil perintah shell command (cmd.exe) didalam direktori sistem windows. Sehingga web server mengarahkan karakter-karakter unicode sebagai back slash. Selanjutnya melemahkan filltering web server yang normal dan memudahkan pengguna melewati 2 (dua) tingkat dierektori script. Pada kondisi normal, web server tidak akan memperbolehkan URL mengakses lokasi diluar direktori web. Singkatnya, kesalahan dalam penerapan mekanisme penguraian sandi URL akan membuka peluang bagi masuknya Hacker.
D. PROSES PENULARAN VIRUS.
Pada dasarnya, virus tidak akan aktif sampai pengguna komputer menjalankan program yang telah terinfeksi. Proses penularan virus mempunyai karakteristik tersendiri. Seringkali pada saat kita sedang meng-copy atau mengunduh file tertentu di internet, kita tidak menyadari bahwa terdapat beberapa software illegal yang turut menginfiltrasi kedalam sistem operasi computer kita. Maupun ketika kita mengcopy data dari sebuah disket atau flashdish yang telah terinfeksi virus. Sedangkan pola penyebarannya terbagi atas beberapa cara, yaitu : virus yang menumpangi program yang ditulari (overwrite) dan virus yang tidak menumpangi program yang sedang ditulari.
E. PENANGANAN ELECTRONIC VANDALISM.
Pola penanganan electronic vandalism terdiri atas 2 (dua) langkah, yakni :
1. Pencegahan masuknya Hacker pada jaringan internet.
Keamanan database merupakan satu dari sekian banyak metodologi yang digunakan untuk menangkal Hacker. Pertama, administrator jaringan selalu meng-up to date patch. Serta menerapkan aturan fire wall yang ketat dengan memblokade port akses database pada TCP 1434 (MSQL) maupun TCP 1521-1530 (Oracle). Kedua, administrator jaringan senantiasa memeriksa tipe (Integer) dan string setiap data yang masuk. Ketiga, Membuang Stored Procedure karena script–script yang kelihatannya tidak berbahaya. Ternyata bisa dimanipulasi oleh Hacker sebagai pintu masuk ke database. Keempat, Bila memungkinkan gunakan kode SQL yang sudah seringkali dipakai berulang-ulang ke Stored Procedure. Hal ini akan membatasi kode SQL yang telah diatur dalam file ASP dan mengurangi potensi manipulasi oleh Hacker pada proses validasi input. Selanjutnya, Gunakan enkripsi session built in.
2. Pencegahan masuknya virus pada database.
Terdapat beberapa langkah yang dapat digunakan untuk pencegahan masuknya virus pada database, yaitu : Pertama, Jalankan live up date antivirus secara teratur untuk mendapatkan program antivirus edisi terbaru. Kedua, Jalankan antivirus secara auto protect untuk menghindari virus yang menginfeksi. Ketiga, Berhati-hati dalam menerima email dari seseorang yang tidak dikenal. Keempat, Senantiasa men-scanning setiap kali sebelum menggunakan disket, flash disk ataupun CD. Selanjutnya, senantiasa memback-up file secara teratur pada tempat yang aman.
3. Enam langkah membasmi virus Coolface MP3 yang disarikan dari harian Timor Expres, 11 Agustus dan Kursor; 6 September 2008
Varians virus “Mr. Coolface’ yang terdeteksi sebagai W32/Smallworm BZH menyebar lewat media Flash disk. Small Worm BZH menghapus file berekstensi MP3, INF dan VBS lalu membuat file duplikat dengan icon Windows Media Player. Berikut langkah-langkah mengatasi virus Smallworm >BZH.
a. Putuskan hubungan komputer yang akan dibersihkan dengan jaringan.
b. Matikan ”system restore”selama proses pembersihan.
c. Matikan proses virus yang aktif dimemori. Untuk mematikan proses virus tersebut anda dapat menggunakan tools ”process explorer”. Silahkan download di www.sysinternals.com.
d. Hapus string registery yang dibuat oleh virus. Untuk mempermudah proses penghapusan, silahkan salin script dibawa ini pada program notepad, kemudian simpan dengan nama repair.inf .
e. Jalankan file tersebut dengan cara:
Klik kanan repair.inf
Klik install.
{version}
Signature=$Chichago$”
Provider=VaksincomOyee
[DefaultsInstall]
AddReg=UnhookRegkey
DelReg=del
[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,”””%1’’%*”
HKLM, Software\CLASSES\comfile\shell\open\command,,,”””%1’’%*”
HKLM, Software\CLASSES\exefile\shell\open\command,,,”””%1’’%*”
HKLM, Software\CLASSES\piffile\shell\open\command,,,”””%1’’%*”
HKLM, Software\CLASSES\regfile\shell\open\command,,,”regedit.exe”%1”
HKLM, Software\CLASSES\scrfile\shell\open\command,,,”””%1’’%*”
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\winlogon,Shell,0,”Explorer.exe”.
HKLM, SYSTEM\ControlSet001\controlSafeboot.AlternateShell,0,’cmd.exe”.
HKLM, SYSTEM\ControlSet002\controlSafeboot.AlternateShell,0,’cmd.exe”.
HKLM, SYSTEM\CurrentControlSet\control\Safeboot,AlternateShell,0,’cmd.exe”.
[del]
HKLM,SYSTEM\ControlSEt001\Service\Mr_CoolFace
HKLM,SYSTEM\ControlSEt002\Service\Mr_CoolFace
HKLM,SYSTEM\ControlSEt\Service\Mr_CoolFace
f. Hapus file induk dan file virus yang dibuat oleh virus.Untuk mempermudah proses penghapusan, silahkan gunakan”search windows”
g. Untuk pembersihan optimal dan mencegah infeksi ulang, lindungi komputer dan jaringan anda dengan antivirus yang mampu mendeteksi dan membasmi virus ini dengan baik.
4. Lima langkah membasmi virus ‘Gadis Desa’,
Virus W32?Wayrip.A menyebar dengan menyamar sebagai file multimedia. Komputer yang terinfeksi virus ini salah satunya ditandai dnegan munculnya pesan Dari sang pembuat virus yang akan ditampilkan secara acak dalam bentuk pesan pop up. Salah satu aksinya yang dilakukan virus ini adalah mengubah nama penunjuk jam pada pojok kanan bawah komputer, dari nama AM dan PM menjadi riysha. . Berikut langkah-langkah mengatasi virus ‘Gadis Desa’ :
a. Matikan “system restore” selama proses pembersihan (Windows ME/XP).
b. Matikan proses virus. Untuk mematikan proses virus anda dapat menggunakan tools KillVB. Silahkan download tools tersebut dialamat ini: http://www.compactbyte.com.
c. Hapus registrasi yang sudah dibuat/diubah oleh virus. Untuk menghapus registri silahkan download tool Fix Registry berikut :
d. Hapus file induk virus dengan ciri-ciri : ukuran 148 Kb; Icon multimedia; Ektensi Exe; Type file Application. Untuk mempermudah proses penghapusan, sebaiknya gunakan search dengan terlebih dahulu menampilkan file yang tersembunyi. Setelah file berhasil diitemukan, hapus file dengan cirri-ciri seperti diatas. Hapus juga file berikut pada root drive (c:atau d:\) : Pesene_seng-gawe. Htm (ukuran 22 Kb).
Xx pesene_seng_gawe.htm (ukuran 1 Kb),xx menunjukkan karakter acak.
Autorun.inf
C:\Puisi.txt
C:\ windows\Taskman.com
Untuk pembersihan optimal dan mencegah infeksi ulang, silahkan scan dengan antivirus yang sudah dapat mendeteksi dan membasmi virus ini.
BAB. III
PENUTUP
Penerapan layanan berbasis Teknologi Informasi Komunikasi (TIK) pada Perpustakaan Nasional Republik Indonesia (PNRI) akan memberikan pelayanan yang efektif dan efisien kepada penggunanya. Sehingga tercipta kepuasan pengguna dan meningkatkan daya saing organisasi yang kesemuanya itu akan bermuara pada terwujudnya perpustakaan nasional berkelas dunia. Namun konsekuensinya, PNRI harus siap menghadapi bebagai kendala yang mucul akibat penerapan TIK. Salah satu ancaman yang serius terhadap keamanan data PNRI adalah electronic vandalism.
Kejahatan maya tersebut merupakan bahaya laten bagi keamanan data pada Perpustakaan Nasional. Sistem kerja electronic vandalism adalah penyusupan ke sistem jaringan internet suatu instansi dan melakukan manipulasi terhadap data-data penting untuk kepentingan tertentu. Adapun jenis electronic vandalism meliputi: hacking dan software illegal (worm, trojan horse, virus). Tindakan preventif merupakan metode efektif untuk menanggulangi ancaman elektronik vandalism. Tindakan tersebut berupa :
1. Pencegahan masuknya Hacker pada jaringan internet.
Keamanan database merupakan satu dari sekian banyak metodologi yang digunakan untuk menangkal Hacker. Pertama, administrator jaringan selalu meng-up to date patch. Serta menerapkan aturan fire wall yang ketat dengan memblokade port akses database pada TCP 1434 (MSQL) maupun TCP 1521-1530 (Oracle). Kedua, administrator jaringan senantiasa memeriksa tipe (Integer) dan string setiap data yang masuk. Ketiga, Membuang Stored Procedure karena script–script yang kelihatannya tidak berbahaya. Ternyata bisa dimanipulasi oleh Hacker sebagai pintu masuk ke database. Keempat, Bila memungkinkan gunakan kode SQL yang sudah seringkali dipakai berulang-ulang ke Stored Procedure. Hal ini akan membatasi kode SQL yang telah diatur dalam file ASP dan mengurangi potensi manipulasi oleh Hacker pada proses validasi input. Selanjutnya, Gunakan enkripsi session built in.
2. Pencegahan masuknya virus pada database.
Terdapat bebarapa langkah yang dapat digunakan untuk pencegahan masuknya virus pada database, yaitu : Pertama, Jalankan live up date antivirus secara teratur untuk mendapatkan program antivirus sedidi terbaru. Kedua, Jalankan antivirus secara auto protect untuk menghindari virus yang menginfeksi. Ketiga, Berhati-hati dalam menerima email dari seseorang yang tidak dikenal. Keempat, Senantiasa men-scanning setiap kali sebelum menggunakan disket, flash disk ataupun CD. Selanjutnya, Senantiasa membac-up file secara teratur pada tempat yang aman.
DAFTAR PUSTAKA
Http://www.Megaessays.Com/Viewpaper/15513.Html. diunduh tanggal 1 Agustus 2008.
Kursor. Tanggal 6 September 2008.
Stuart McClure. Saumil Shah. Shroeraj Shah. (2003). Web Hacking = Serangan dan Pertahanan. Yogyakarta..Andi Offset.
Tri Amperiyanto. (1992). Cara Ampuh menyelamatkan data. Jakarta. Elexmedia Komputiondo.
TIMEX, Tanggal 11 Agustus 2008
TIMEX, Tanggal 19 Agustus 2008
Wahana Komputer. (2004). Mengenal virus dan penanggulangannya. Jogyakarta. Andi Offset.
0 comments:
Post a Comment