Era
globalisasi mendorong terciptanya iklim kompetisi antar organisasi diseluruh
penjuru dunia. Hal tersebut
nyata terlihat pada terbentuknya World Trade Organization (WTO). Konsekuensi dari
WTO adalah: negara-negara yang berdaya saing rendah akan menjadi ‘pasar’ bagi negara
lainnya yang lebih kuat. Dan WTO memungkinan terjadinya mobilitas
barang, jasa dan manusia antar negara. Sehingga tidak mengherankan jika suatu
saat para professional (dokter, pengacara, pustakawan dst) atau produk suatu
negara tertentu akan mendominasi pasar negara lainnya. Dan hukum yang belaku
pada kondisi yang serba permisif tersebut adalah : “ Siapa (organisasi) yang
bertindak cepat dengan hasil akurat dan
berbiaya hemat maka dia (organisasi) akan selamat (sukes)”. Hukum
tersebut berlaku bagi organisasi laba maupun nirlaba. Adapun kunci bagi setiap
organisasi yang ingin eksis adalah adaptif terhadap perubahan.
Pesatnya dinamika
perkembangan ilmu pengetahuan dan teknologi telah membuat sesuatu hal yang
mustahil menjadi nyata. Simbiosis antara
teknologi dan informasi serta komunikasi
telah menjadikan dunia sebagai sebuah global village. Penemuan internet, yang
pada mulanya dikembangkan untuk tujuan militer, telah menandai dimulainya era digital.
Internet memungkinkan kita untuk berkorespondensi via email; melakukan
pertukaran data secara real time serta melakukan tele conferencing secara
online. Bahkan para pecandu internet membentuk komunitas maya lewat friendster
maupun blogroll. Disadari ataupun tidak, internet telah berhasil menyingkirkan
sekat-sekat geografis, demografis maupun strata sosial.
Pada era globalisasi ini, Perpustakaan Nasional Republik Indonesia (PNRI) dihadapkan
2 (dua) pilihan yakni: eksis dan berkembang menjadi perpustakaan berkelas dunia atau stagnan. Dan pilihan PNRI untuk menjadi perpustakaan berkelas dunia merupakan
pilihan tepat. Kondisi tersebut diwujudkan
dengan penggunaan Online Public Acces Catalog (OPAC Web dan OPAC LAN ) maupun berbagai jenis
koleksi audio visualnya. Kesemuanya itu berbasis Telekomunikasi Informasi
Komunikasi (TIK). Beberapa hal yang mendasari perlunya implementasi TIK pada PNRI, yakni : TIK mempermudah
mobilisasi data tanpa terhalang kondisi geografis; meningkatnya kebutuhan akan
informasi terbaru; perlunya pelayanan yang efektif efisien dan TIK memungkinkan
penerapan sistem pelayanan terbuka (open acces) karena sever mampu
bekerja 24 jam dalam 1 minggu. Adapun
tujuan penerapan TIK pada PNRI adalah : memberikan pelayanan kepada pengguna
secara efektif dan efisien. Sehingga tercipta kepuasan pengguna dan meningkatkan
daya saing organisasi yang kesemuanya itu akan bermuara pada terwujudnya
perpustakaan nasional berkelas dunia.
Namun penggunaan TIK tidak serta merta membebaskan PNRI dari berbagai belitan
masalah. Perlu perencanaan yang matang sehingga apapun masalah yang timbul
akibat implementasi TIK di PNRI maka PNRI telah mampu mengantisipasi masalah
tersebut. Ekses negatif penerapan sistem pelayanan terbuka (open acces)
yang berbasis TIK khususnya internet adalah munculnya masalah yang berasal dari
luar sistem yakni: munculnya kejahatan maya (cyber crime) atau istilah
lainnya electronic vandalism. Hal tersebut perlu diwaspadai karena PNRI
merupakan organisasi nirlaba yang produknya berupa informasi dan dokumentasi
yang menyimpan keragaman dan kekayaan budaya bangsa tersimpan dalam basis data.
Disisi lain, PNRI dituntut pro aktif menyebarkan koleksinya tersebut kepada
khalayak sebagai bentuk pelayanannya. Sedangkan khalayak merupakan suatu
komunitas plural yang mempunyai beragam motif dan kepentingan terhadap koleksi
PNRI. Sehingga PNRI perlu selalu waspada untuk menghindari ekses negatif dari
implementasi sistem terbuka (open acces) berbasis TIK.
Penulisan artikel ini bertujuan untuk mengidentifikasikan jenis ancaman terhadap keamanan data pada Perpustakaan
Nasional Republik Indonesia dan menguraikan metode penanganan
terhadap electronik vandalism.
MENGENAL DEFINISI ELECTRONIC VANDALISM DAN
JENIS ANCAMANNYA.
Electronic vandalism merupakan salah satu bentuk kejahatan maya (Cyber
crime). Pengertian electronic vandalism sebagai berikut: “Computer crime
is defined as criminal activity directly related to the use of computers,
specifically illegal trespass into the computer system or database of another,
manipulation or theft of stored or on-line data, or sabotage of equipment and
data. Computer viruses are the most prevalent forms of computer crimes”. (http://www.megaessays.com/viewpaper/15513.html). Pengertian
tersebut menguraikan berbagai tindakan (berupa : penyusupan data, manipulasi
data, pencurian data maupun sabotase pada seperangkat komputer) sebagai sebuah
kejahatan maya. Sedangkan metodenya mempergunakan perangkat keras maupun lunak
yang bekerja pada sistem computer.
Electronic
vandalism muncul sebagai ekses dari menjamurnya komunitas maya dan kemudahan
akses berkomunikasi melalui internet. Para hacker secara
leluasa melakukan aktivitasnya karena minimnya pengawasan pada dunia maya. Mereka
melakukan hacking bermotifkan ekonomi maupun mencari popularitas semata. Modus
yang mereka lakukan adalah: masuk ke sebuah database dengan sebelumnya
melumpuhkan sistem keamanan database tersebut, lalu menyabotase data yang
mereka perlukan dan mereka mempergunakan data yang telah tercuri tersebut
sesuai dengan keinginannya. Sehingga para hacker dapat berbelanja online dengan
mempergunakan kartu kredit milik orang lain yang telah ia bajak.
Namun hacker merupakan salah satu ancaman dari electronic vandalism karena
masih terdapat beberapa ancaman lainnya yakni : beredarnya software illegal
yang dapat menyusup dan merusak sistem komputer.
Adapun jenis
software tersebut adalah :
1.
Ulat (Worm)
merupakan program yang mempunyai kemampuan menggandakan diri namun tidak
mempunyai kemampuan menempelkan dirinya pada suatu program. Dia hanya
memanfaatkan ruang kosong pada memori komputer untuk menggandakan diri.
Sehingga memori komputer akan menjadi penuh dan sistem komputer akan terhenti.
2.
Bom Waktu merupakan istilah bagi suatu bagian
program komputer yang mempunyai kemampuan pengacauan dan perusakan pada suatu sistem
komputer berdasarkan kondisi yang telah diprogramkan didalamnya.
3.
Pintu Jebakan merupakan program yang mempunyai
kemampuan melumpuhkan sistem pengamanan suatu komputer. Sehingga pembuat
program dapat keluar masuk sistem tanpa harus melalui sistem pengamanan normal
yang ditetapkan pada suatu sistem komputer.
4.
Kuda Troya (Trojan Horse) merupakan
program yang didalamnya terdapat program lain yang berbahaya. Program Trojan
yang berfungsi sebagai kamuflase dari virus tidak merusak. Namun sisipan program didalamnya
yang patut diwaspadai. Trojan menyerang FAT, Directory dan boot record.
5.
Virus
(Komputer) merupakan istilah bagi suatu program kecil yang dapat memperbanyak
dirinya sendiri. Virus merusak secara berlahan-lahan boot record, FAT,
directory dari suatu media penyimpanan.
Dari kelima
ancaman diatas maka Trojan Horse dan Virus merupakan software illegal yang
patut diwaspadai. Karena keduanya mempunyai kemampuan menyusup dan merusak pada
sistem. Dan keduanya mempunyai penyebaran secara cepat dan senyap (klandestain).
Terlebih PNRI yang telah merintis penerapan otomasi perpustakaan sehingga perlu
kesiapan ekstra untuk mengantisipasi ancaman tersebut.
MENGENAL
VIRUS LEBIH DEKAT.
Istilah
virus pada dunia komputer mengacu pada
istilah yang sama pada biologi. Keduanya mempunyai kesamaan pada kemampuan
merusak namun berbeda pada objek perusakannya dan metodenya. Karena proses
membelah diri virus komputer melibatkan peran manusia sebagai pengguna komputer.
Virus komputer menyerang software namun tidak secara langsung merusak
hardwarenya. Kerusakan sistem operasi yang disebabkan virus komputer akan
berakibat fatal. Karena kerusakan tersebut membuat hilangnya data yang
tersimpan pada sistem operasi tersebut. Virus komputer dapat digolongkan
berdasarkan karakteristiknya. Penggolongan virus menurut Tri Amperiyanto. (1992), sebagai berikut:
1.
Berdasarkan sifat perusaknya maka virus
digolongkan menjadi 3, yaitu: virus tidak berbahaya karena hanya memperlambat sistem
komputer dan mengeluarkan pesan sponsor; virus ganas karena virus ini
memperlambat dan merusak sistem komputer namun kerusakannya masih bisa
diperbaiki; virus mematikan karena menyerang sistem komputer sehingga
menyebabkan kerusakan permanen.
2.
Berdasarkan tujuannya maka virus digolongkan
menjadi 3, yaitu: Popularitas karena pembuatan virus ini bertujuan mencari
ketenaran bagi pembuatnya namun tidak membahayakan sistem; Sabotase karena
pembuatannya bertujuan memanipulasi data secara kejam seperti: merusak disk
atau menghapus data; Proteksi karena pembuatannya bertujuan melindungi suatu
software tertentu dari upaya peng-copy-an secara illegal dari pihak lain. Virus
ini berbahaya namun lambat penyebarannya.
3.
Berdasarkan sistem operasinya maka virus
terbagi menyesuaikan sistem operasi komputer yang saat ini tengah beredar
dipasaran. Contohnya adalah: Virus Ms.Dos, virus Macintos dan seterusnya.
Jenis
Ancaman 10 Besar Internet Global. Vendor keamanan Bit Defender merilis
peringkat 10 besar program jahat yang paling umum dan paling menganggu
berinternet. Seperti dikutip dari detik Net, Minggu (17/8) berikut 10 besar
ancaman komputer yang paling umum pada bulan Juli 2008 beserta presentasenya :
1.
Trojan>Clicker.Cm ............................. 6,63%
2.
Trojan>Downloader.WMA.Wimad.N..4,49
%
3.
Trojan.downloader.Wimad.A.............. 2,91%
4.
Trojan>Qhost.AKR
........................... 2,57%
5.
Exploit>SWF.Gen
............................ 2,39%
6.
Trojan.Swizzor.1
............................... 2,02%
7.
Trojan.HTML.Zlob.W ..................... 1,92 %
8.
Trojan.HRML>Zlob>AA1............... 73 %
9.
Trojan>Autorun.TE ....................... 1,72 %
10.
Trojan.FakeAlert.PP ..................... 1,67 %
Lainnya
71,97 %. Sembilan dari sepuluh ancaman adalah program jahat trojan dengan
kelebihannya, sudah disamarkan dalam aplikasi yang nampaknya aman. Namun sekali
terinstall, trojan bisa menimbulkan sejumlah kerusakan termasuk kemungkinan di ambil
alihnya komputer korban oleh penjahat cyber.
CELAH MASUKNYA ELECTRONIC VANDALISM.
Berkomunikasi
melalui jaringan internet menjadi sebuah kebutuhan penting saat ini. Fasilitas
yang dimiliki berupa teleconference, chatting, email menjadikannya sebagai
sarana komunikasi dan pertukaran data yang efektif. Sehingga menarik minat
lembaga profit, non profit maunpun individu untuk menggunakannya sebagai
saluran komunikasi. Internet menjadi kanal informasi terpadat.
Dibalik
keunggulannya tersebut, saluran internet rentan gangguan atau dalam istilah
komputer disebut hacking. Karena jaringan internet mempunyai titik
kelemahan pada TCP 80 (port Hypertext TransferProtocol) dan TCP 443 (port
Hypertext TransferProtocol over SSL). Kedua port tersebut merupakan pintu
masuk para Hacker kedalam jaringan internet. Walaupun sistem pengamanan fire
wall telah diaplikasikan pada sistem pengamanan jaringan internet. Namun para
hacker dapat memanipulasi dan memanfaatkan kedua celah tersebut. Karena
aplikasi fire wall telah menjadi bumerang pada sistem keamanan jaringan itu
sendiri. Lalu lintas web wajib melewati
fire wall sehingga HTTP dan HTTPS malah membiarkan penyerang-penyerang kebal
dari segala efek fire wall. (Stuart McClure. Saumil Shah. Shroeraj Shah (2003)).
Adapun penjelasan detailnya sebagai berikut :
1. Titik Lemah
HTTP.
Worl Wide
Web (www) merupakan susunan protokol-protokol yang bertindak sebagai polisi
lalu lintas untuk internet. HTTP menjadi protokol yang paling banyak digunakan
di internet. Setiap browser dan server saling berhubungan dan bertukar informasi pada protokol ini. HTTP merupakan
protokol request/respon yang memampukan komputer untuk saling berkomunikasi
secara efisien. Spesifikasi HTTP versi 1.1 merupakan perkembangan lebih lanjut
dari spesifikasi asli yang ditemukan oleh Tim Bernerr Lee pada Maret 1990.
Struktur umum URL HTTP 1.1 yang diluncurkan pada tahun 2001 sebagai berikut: http://host
[”:” port][absolute.path[”?”query]]. Parameter– parameter yang melewati query
(“:”) merupakan inti dari semua aplikasi web. Dan merupakan salah satu jalan
utama kesemua ruang. Script (”:”) merupakan kunci proses-proses script dan
sasaran serangan para hacker.
2. URL (Uniform
Resources Locator).
URL
merupakan sebuah mekanisme untuk mengenali sumber-sumber pada web, yakni: SSL
dan server ftp termasuk layer aplikasi yang memuat request ke server web.
Struktur URL adalah : protokol://server/path/to/resources ? parameter.
Arsitektur protocol http menciptakan pen encode-an URL agar karakter-karakter
non alfanumerik bisa dipakai pada string URL. Sehingga karakter-karakter
alfanumerik dan simbol-simbol pada keyboard bisa digunakan. Namun pada web
server tertentu bisa dimanipulasi dengan metode non standar dan pengkode-an
karakter pada string URL. Dan 2 (dua) kelemahan web server yang paling
signifikan menghasilkan kesalahan-kesalahan pada proses penguraian sandi
(decode) URL. Pada bulan Oktober 2000, IIS microsoft menemukan kelemahan pada
jaringan internet yang disebut ”Bug Unicode”. Kelemahan tersebut
merupakan ketidak mampuan peng-encode-an unicode legal dari karakter ”/”. Tanda
tersebut memperbolehkan pengguna (user) untuk membuat URL meloncat dari salah
satu direktori ke direktori lainnya dalam web dan memanggil perintah shell
command (cmd.exe) didalam direktori sistem windows. Sehingga web server
mengarahkan karakter-karakter unicode sebagai back slash. Selanjutnya
melemahkan filltering web server yang normal dan memudahkan pengguna melewati 2
(dua) tingkat dierektori script. Pada kondisi normal, web server tidak akan
memperbolehkan URL mengakses lokasi diluar direktori web. Singkatnya, kesalahan
dalam penerapan mekanisme penguraian sandi URL akan membuka peluang bagi
masuknya Hacker.
PROSES
PENULARAN VIRUS
Pada dasarnya, virus tidak akan aktif sampai
pengguna komputer menjalankan program yang telah terinfeksi. Proses penularan
virus mempunyai karakteristik tersendiri. Seringkali pada saat kita sedang
meng-copy atau mengunduh file tertentu di internet, kita tidak menyadari bahwa
terdapat beberapa software illegal yang turut menginfiltrasi kedalam sistem
operasi computer kita. Maupun ketika kita mengcopy data dari sebuah disket atau
flashdish yang telah terinfeksi virus. Sedangkan pola penyebarannya terbagi
atas beberapa cara, yaitu : virus yang menumpangi program yang ditulari (overwrite)
dan virus yang tidak menumpangi program yang sedang ditulari.
E. PENANGANAN ELECTRONIC VANDALISM.
Pola
penanganan electronic vandalism terdiri atas 2 (dua) langkah, yakni :
1. Pencegahan
masuknya Hacker pada jaringan internet.
Keamanan database merupakan satu dari sekian banyak metodologi
yang digunakan untuk menangkal Hacker. Pertama, administrator jaringan selalu
meng-up to date patch. Serta menerapkan aturan fire wall yang ketat dengan
memblokade port akses database pada TCP
1434 (MSQL) maupun TCP 1521-1530 (Oracle). Kedua, administrator jaringan
senantiasa memeriksa tipe (Integer) dan string setiap data yang masuk. Ketiga,
Membuang Stored Procedure karena script–script yang kelihatannya tidak
berbahaya. Ternyata bisa dimanipulasi oleh Hacker sebagai pintu masuk ke
database. Keempat, Bila memungkinkan gunakan kode SQL yang sudah seringkali
dipakai berulang-ulang ke Stored Procedure. Hal ini akan membatasi kode SQL
yang telah diatur dalam file ASP dan mengurangi potensi manipulasi oleh Hacker
pada proses validasi input. Selanjutnya, Gunakan enkripsi session built in.
2. Pencegahan
masuknya virus pada database.
Terdapat beberapa
langkah yang dapat digunakan untuk pencegahan masuknya virus pada database,
yaitu : Pertama, Jalankan live up date antivirus secara teratur untuk
mendapatkan program antivirus edisi terbaru. Kedua, Jalankan antivirus secara
auto protect untuk menghindari virus yang menginfeksi. Ketiga, Berhati-hati
dalam menerima email dari seseorang yang tidak dikenal. Keempat, Senantiasa men-scanning
setiap kali sebelum menggunakan disket, flash disk ataupun CD. Selanjutnya, senantiasa
memback-up file secara teratur pada tempat yang aman.
3. Enam langkah membasmi virus Coolface MP3 yang disarikan dari harian
Timor Expres, 11 Agustus dan Kursor; 6
September 2008
Varians virus “Mr. Coolface’ yang
terdeteksi sebagai W32/Smallworm BZH menyebar lewat media Flash disk. Small
Worm BZH menghapus file berekstensi MP3, INF dan VBS lalu membuat file duplikat
dengan icon Windows Media Player. Berikut langkah-langkah mengatasi virus
Smallworm >BZH.
a. Putuskan hubungan
komputer yang akan dibersihkan dengan jaringan.
b. Matikan ”system
restore”selama proses pembersihan.
c. Matikan
proses virus yang aktif dimemori. Untuk mematikan proses virus tersebut anda
dapat menggunakan tools ”process explorer”. Silahkan download di www.sysinternals.com.
d. Hapus string
registery yang dibuat oleh virus. Untuk mempermudah proses penghapusan,
silahkan salin script dibawa ini pada program notepad, kemudian simpan dengan
nama repair.inf .
e. Jalankan
file tersebut dengan cara:
Klik kanan repair.inf
Klik install.
{version}
Signature=$Chichago$”
Provider=VaksincomOyee
[DefaultsInstall]
AddReg=UnhookRegkey
DelReg=del
[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,”””%1’’%*”
HKLM, Software\CLASSES\comfile\shell\open\command,,,”””%1’’%*”
HKLM, Software\CLASSES\exefile\shell\open\command,,,”””%1’’%*”
HKLM, Software\CLASSES\piffile\shell\open\command,,,”””%1’’%*”
HKLM,
Software\CLASSES\regfile\shell\open\command,,,”regedit.exe”%1”
HKLM, Software\CLASSES\scrfile\shell\open\command,,,”””%1’’%*”
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\winlogon,Shell,0,”Explorer.exe”.
HKLM,
SYSTEM\ControlSet001\controlSafeboot.AlternateShell,0,’cmd.exe”.
HKLM,
SYSTEM\ControlSet002\controlSafeboot.AlternateShell,0,’cmd.exe”.
HKLM, SYSTEM\CurrentControlSet\control\Safeboot,AlternateShell,0,’cmd.exe”.
[del]
HKLM,SYSTEM\ControlSEt001\Service\Mr_CoolFace
HKLM,SYSTEM\ControlSEt002\Service\Mr_CoolFace
HKLM,SYSTEM\ControlSEt\Service\Mr_CoolFace
f.
Hapus file
induk dan file virus yang dibuat oleh virus.Untuk mempermudah proses
penghapusan, silahkan gunakan”search windows”
g. Untuk
pembersihan optimal dan mencegah infeksi ulang, lindungi komputer dan jaringan
anda dengan antivirus yang mampu mendeteksi dan membasmi virus ini dengan baik.
4. Lima langkah membasmi virus ‘Gadis Desa’,
Virus
W32?Wayrip.A menyebar dengan menyamar sebagai file multimedia. Komputer yang
terinfeksi virus ini salah satunya ditandai dnegan munculnya pesan Dari sang
pembuat virus yang akan ditampilkan secara acak dalam bentuk pesan pop up.
Salah satu aksinya yang dilakukan virus ini adalah mengubah nama penunjuk jam
pada pojok kanan bawah komputer, dari nama AM dan PM menjadi riysha. .
Berikut langkah-langkah mengatasi virus ‘Gadis Desa’ :
a. Matikan “system restore”
selama proses pembersihan (Windows ME/XP).
b. Matikan proses virus. Untuk mematikan proses virus anda dapat
menggunakan tools KillVB. Silahkan download tools tersebut dialamat ini: http://www.compactbyte.com.
c. Hapus registrasi yang sudah dibuat/diubah oleh virus. Untuk menghapus registri silahkan
download tool Fix Registry berikut :
d. Hapus
file induk virus dengan ciri-ciri : ukuran 148 Kb; Icon multimedia; Ektensi
Exe; Type file Application. Untuk mempermudah proses penghapusan, sebaiknya
gunakan search dengan terlebih dahulu menampilkan file yang tersembunyi.
Setelah file berhasil diitemukan, hapus file dengan cirri-ciri seperti diatas.
Hapus juga file berikut pada root drive (c:atau d:\) : Pesene_seng-gawe. Htm
(ukuran 22 Kb).
Xx pesene_seng_gawe.htm (ukuran 1
Kb),xx menunjukkan karakter acak.
Autorun.inf
C:\Puisi.txt
C:\ windows\Taskman.com
Untuk pembersihan optimal dan
mencegah infeksi ulang, silahkan scan dengan antivirus yang sudah dapat
mendeteksi dan membasmi virus ini.
SIMPULAN
Penerapan layanan berbasis
Teknologi Informasi Komunikasi (TIK) pada Perpustakaan Nasional Republik
Indonesia (PNRI) akan memberikan pelayanan yang efektif
dan efisien kepada penggunanya. Sehingga tercipta kepuasan pengguna dan
meningkatkan daya saing organisasi yang kesemuanya itu akan bermuara pada
terwujudnya perpustakaan nasional berkelas dunia. Namun konsekuensinya, PNRI
harus siap menghadapi bebagai kendala yang mucul akibat penerapan TIK. Salah
satu ancaman yang serius terhadap keamanan data PNRI adalah electronic
vandalism.
Kejahatan maya tersebut merupakan
bahaya laten bagi keamanan data pada Perpustakaan Nasional. Sistem kerja
electronic vandalism adalah penyusupan ke sistem jaringan internet suatu
instansi dan melakukan manipulasi terhadap data-data penting untuk kepentingan
tertentu. Adapun jenis electronic vandalism meliputi: hacking dan software
illegal (worm, trojan horse, virus). Tindakan preventif
merupakan metode efektif untuk menanggulangi ancaman elektronik vandalism. Tindakan tersebut berupa :
1. Pencegahan
masuknya Hacker pada jaringan internet.
Keamanan database
merupakan satu dari sekian banyak metodologi yang digunakan untuk
menangkal Hacker. Pertama, administrator jaringan selalu meng-up to date patch.
Serta menerapkan aturan fire wall yang ketat dengan memblokade port akses database pada TCP 1434 (MSQL) maupun TCP
1521-1530 (Oracle). Kedua, administrator jaringan senantiasa memeriksa
tipe (Integer) dan string setiap data yang masuk. Ketiga, Membuang
Stored Procedure karena script–script yang kelihatannya tidak berbahaya.
Ternyata bisa dimanipulasi oleh Hacker sebagai pintu masuk ke database.
Keempat, Bila memungkinkan gunakan kode SQL yang sudah seringkali dipakai
berulang-ulang ke Stored Procedure. Hal ini akan membatasi kode SQL yang telah
diatur dalam file ASP dan mengurangi potensi manipulasi oleh Hacker pada proses
validasi input. Selanjutnya, Gunakan enkripsi session built in;
2. Pencegahan
masuknya virus pada database.
Terdapat
bebarapa langkah yang dapat digunakan untuk pencegahan masuknya virus pada
database, yaitu : Pertama, Jalankan live up date antivirus secara teratur untuk
mendapatkan program antivirus sedidi terbaru. Kedua, Jalankan antivirus secara
auto protect untuk menghindari virus yang menginfeksi. Ketiga, Berhati-hati
dalam menerima email dari seseorang yang tidak dikenal. Keempat, Senantiasa
men-scanning setiap kali sebelum menggunakan disket, flash disk ataupun CD.
Selanjutnya, Senantiasa membac-up file secara teratur pada tempat yang aman.
DAFTAR PUSTAKA
Http://www.Megaessays.Com/Viewpaper/15513.Html.
diunduh tanggal 1 Agustus 2008.
Kursor. Tanggal 6 September 2008.
Stuart
McClure. Saumil Shah. Shroeraj Shah. (2003). Web Hacking = Serangan dan Pertahanan.
Yogyakarta..Andi Offset.
Tri
Amperiyanto. (1992). Cara Ampuh menyelamatkan data. Jakarta. Elexmedia Komputiondo.
TIMEX, Tanggal 11 Agustus 2008
TIMEX, Tanggal 19 Agustus 2008
Wahana
Komputer. (2004). Mengenal virus dan penanggulangannya. Jogyakarta. Andi Offset.
0 comments:
Post a Comment