Home
Archive for
2017
MAKALAH TENTANG MALWARE + LINK DOWNLOAD DOKUMEN
MAKALAH
SISTEM KEAMANAN KOMPUTER
MALWARE
Nama :
Prodi :
Dosen Pengampu :
POLITEKNIK TRISILA DHARMA TEGAL
Jl. Halmahera No. 1 Mintaragen, TegalTimur, Kota Tegal
KATA PENGANTAR
Semakin berkembangnya teknologi komputer dan pemanfaatan teknologi komputer di berbagai bidang kehidupan membuat semakin meningkat pula permasalahan yang dihadapi para pengguna komputer dewasa ini. Permasalahan dapat berupa kendala dalam menguasai tekonologi baru dan permasalahan yang disebabkan oleh gangguan virus pada computer Seiring dengan berkembangnya komputer, virus yang merupakan suatu faktor pengganggu terbesar dalam dunia IT juga mengalami perkembangan yang cukup tinggi untuk mengimbangi perkembangan komputer di dunia. Tetapi banyak orang yang tidak memahami virus komputer dengan benar, mereka kebanyakan takut ketika mendengar ada sebuah virus yang menginfeksi komputer mereka. Karena alasan di atas, penulis membahas virus komputer dalam karya ilmiah ini. Diharapkan makalah ini dapat menjadi referensi bagi para pengguna perangkat komputer. Sehingga pembaca dapat memahami, mengantisipasi, dan mengatasi sendiri berbagai permasalahan yang mungkin muncul.
Sebelumnya Penulis
mengucapkan rasa puji dan syukur kepada Allah SWT yang telah memberikan akal
pikiran dan kesempatan untuk menyelesaikan makalah ini
Tegal, 11 Juni 2017
Penulis
YUDITH
IMORA P
DAFTAR
ISI
Kata Pengantar ............................................................................................................ i
Daftar Isi ...................................................................................................................... ii
BAB I : PENDAHULUAN
1. Latar belakang.......................................................................................................
1
2. Rumusan Masalah..................................................................................................
1
BAB
II : PEMBAHASAN
1. Virus
Komputer.....................................................................................................
2
2. Jenis-Jenis
Virus Komputer...................................................................................
3
3. Cara
Penyebaran Virus Komputer.........................................................................
4
4. Antisipasi
Virus Komputer Tanpa Anti Virus.......................................................
5
5. Cara
menanggulangi Penyebaran Virus Komputer .............................................. 7
BAB III : PENUTUP
1. Kesimpulan............................................................................................................
11
2. Saran
..................................................................................................................... 11
BAB
I
PENDAHULUAN
1.1 Latar Belakang
Teknologi komputer mengalami
perkembangan yang sangat pesat pada era globalisasi ini. Hampir semua bidang
mengalami proses komputerisasi.Tetapi, bukan berarti hal tersebut tidak
mengalami gangguan. Gangguan justru datang mengancam. Gangguan dapat berasal
dari manusia lainnya maupun virus.Untuk mengantisipasinya, pengguna komputer
dapat belajar untuk meningkatkan kemampuannya dalam memahami dan menangani
masalah yang berkaitan dengan teknologi komputer yang digunakannya. Namun,
kendala yang menghambat proses belajar para pengguna tersebut bukan hanya
keterbatasan waktu. Tetapi ada juga keterbatasan sumber belajar berupa
literatur atau buku yang lengkap, praktis, dan mudah dipahami.
1.2 Rumusan Masalah
1.
Apa itu Malware ?
2.
Bagaimana cara kerja Malware ?
3.
Bagaimana cara penyebaran virus computer
?
4.
Bagaimana cara mengantisipasiMalware?
BAB
II
PEMBAHASAN
2.1 Apa itu Malware?
Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan
tertentu untuk mencari celah kesalahan di dalam software atau operating system.
Nama Malware sendiri merupakan sebuah singkatan dari “Malicious Software” yang berarti perangkat lunak mencurigakan. Sebuah malware dapat mengakibatkan dampak buruk bagi sebuah komputer maupun user (pengguna komputer). Program ini dapat mengubah, merusak, mencari celah, dan mencuri data pribadi seseorang yang tentu sangat merugikan.
Walaupun pengertiannya “program” namun malware ini juga dapat berbentuk script/kode. Intinya, istilah malware digunakan untuk menggambarkan sebuah program atau script yang dicurigai dapat mengekspoitasi sebuah komputer atau informasi penting di dalamnya. Termasuk juga untuk menggambarkan program atau script yang bersifat berbahaya, merusak, mengganggu, mengusik, dan mencurigakan.
2.2 Cara Kerja Malware
Cara Kerja Malware Diantaranya adalah sebagai berikut
;
1. Saat Anda
mengunjungi halaman Web yang terinfeksi (di situs orang lain, bukan situs Anda
sendiri) yang banyak virus ke komputer pribadi Anda atau situs yang menampilkan
Pop-up untuk membuka ataupun mendownload pada Pop-up tersebut.Maka kemungkinan
besar Komputer Anda akan terkena serangan virus.
2. Mengirimkan
nama pengguna dan sandi ke server yang dikendalikan oleh “hacker”.
3. Para hacker
membuat koneksi FTP otomatis ke server Anda dan mendownload file HTML atau PHP
yang mereka temukan.
4. Kemudian
para Hacker memodifikasi file-file untuk menambahkan kode HTML (suatu
“iframe” tag) yang menyebar virus, kemudian meng-upload file yang berubah
kembali ke server.
5. Situs Anda
mulai menyebarkan virus ke korban baru.
6. Dalam
beberapa hari, situs Anda akan ditandai sebagai “Situs ini mungkin berbahaya
bagi komputer Anda” di Google, menyebabkan jumlah pengunjung menurun secara
drastis.
2.3 Cara Penyebaran Malware
Malware dapat menyebar ke komputer
dengan cepat. Bahkan cara penyebarannya pun dapat melalui beberapa tempat /
media sehingga kita harus lebih berhati-hati terhadap malware ini. Berikut
beberapa cara penyebaran Malware ;
·
Melalui E-mail
Hampir semua
jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan
semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi,
file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali
memiliki ekstensi ganda pada penamaan filenya.
·
Melalui Chat messanger
Jika
menerima chat dari facebook atau yahoo messanger yang isinya link yang tidak
dikenal mungkin saja bukan dari teman yang mengirimnya, melainkan malware.
Malware dapat melakukan ini dengan melakukan hooking winsock pada sistem atau
cara lain, seperti memanfaatkan ccokies yang tersimpan.
·
Melalui Jaringan local
Jaringan
yang digunakan untuk menaruh file dan dishare untuk bersama jika seseorang yang
komputernya sudah terinfeksi malware maka malware dengan mudah dapat mengcopy
dirinya ke folder tersebut sehingga orang lain yang mengakses folder tersebut
beresiko terkena malware.
·
Removable Media
Flashdisk
merupakan media penyimpanan umum yang digunakan hampir oleh semua orang
dan pada media inilah malware dapat menyebar dengan cepat, terutama jika
sistem operasi yang digunakan jarang diupdate. Dengan mengeksploitasi file
shortcut pada windows, malware akan aktif cukup dengan mengharapkan pengguna
membuka windows explorer untuk melihat isi flashdisk.
·
Melalui Bluetooth
Jangan
aktifkan Bluetooth jika sedang tidak menggunakannya, terutama Bluetooth pada
gadget pastikan level security pada Bluetooth menggunakan password saat
melakukan koneksi.
·
Melalui Website
Umumnya
situs yang mengandung malware ini adalah situs-situs penyedia crack dan
situs-situs pornografi. Jadi, sebaiknya hindari membuka jenis situs tersebut.
Tidak tertutup kemungkinan situs-situs biasa pun dapat dijadikan sarana
penyebaran malware. Sebagai contoh, jika script website yang terinfeksi malware
dan di upload ke hosting, setiap orang yang mengakses situs itu pun berpotensi
terkena malware.
·
Penginfeksian file
Jenis file
yang umumnya diinfeksi adalah executable, tetapi tidak jarang file yang
diinfeksi berupa source code (VBS,HTML dan lain sebagainya)
2.3
Cara Mengantisipasi Malware
Berikut
adalah beberapa cara untuk mengantisipasi
1.
Instal Antivirus
Antivirus sangat berguna untuk
melindungi sekaligus mencegah komputer terinfeksi virus seperti Worm, Trojan,
sality dan sebagainya, dan tentunya anti virus yang kita gunakan harus sering
terupdate
2. Selalu
Update Windows (Untuk pengguna Windows)
Windows selalu mengupdate sistem
operasinya untuk mengatasi berbagai serangan Virus dan mengatasi celah yang ada
pada sistemnya. Biasanya jika anda mengaktifkan sistem Update pada Windows maka
secara otomatis windows akan update setiap data pada saat anda Online.
3.
Scan Komputer Secara Berkala
Jika anda sudah menginstal
Antivirus, anda harus rutin Menyeken Komputer anda dengan Bantuan Antivirus
tersebut. ini untuk menghindari jika ada virus yang tidak terdeteksi saat masuk
ke komputer anda. Minimal satu bulan sekali.
4.
Selalu update Database Antivirus
Setiap anti virus akan selalu
menambahkan data virus baru kedalam database mereka, untuk itu anda juga harus
selalu mengupdate database anda secara online. ini sangat membantu jika ada
jenis virus baru yang menginfeksi komputer anda.
5. Matikan
Autorun
dengan mematikan auto run pada
Komputer anda ini bisa mencegah penyebaran virus dan malware melalui flashdisk,
Hdd eksternal atau jenis perangkat apapun yang terhubung ke komputer anda.
Banyak virus yang memanfaatkan Fitur auto run untuk masuk ke sistem anda.
6.
Hati-hati saat Browsing
Kebanyakan Virus menyebar saat anda
sedang Browsing di internet, hati-hati saat menginstal aplikasi di internet,
mendownload sesuatu. saran saya gunakan Advanced SystemCare Surfing
Protection untuk melindungi anda saat berselancar di internet.
7.
Membuat System Restore
System Restore sangat berguna
apabila komputer anda terinfeksi Virus dan membuat komputer melambat karena
banyaknya aplikasi yang terinstal di komputer PC anda. jika anda membuat system
restore maka komputer bisa di kembalikan ke kondisi semula tanpa harus
menginstal ulang.
8.
Daftarkan
Situs Anda di Google Web master Tool
Jika Anda mempunyai website, segera
daftarkan website Anda pada google melalui goole webmastertool untuk
mendapatkan verifikasi website Anda. setalah itu pada Menu Google web
Master Tool hilangkan /hapus malware
9.
Selalu Cek Komputer Anda
Selalu
lakukan Pengecekan terhadap komputer anda, file-file system dalam data C,
registry-registry yang ada menggunakan antivirus / tool-tool yang lainnya.
BAB III
PENUTUP
3.1
Kesimpulan
Berdasarkan pembahasan yang telah dilakukan, maka
dapat diambil beberapa kesimpulan sebagai berikut:
a. Malware
adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk
mencari celah kesalahan di dalam software atau operating system.
b. Ketakutan
yang berlebihan dengan virus komputer disebabkan oleh kebutaan akan informasi
virus komputer itu sendiri. Ketakutan itu dapat dihilangkan dengan mengenal
virus komputer lebih dalam. Dengan semakin mengenal virus, maka dengan
sendirinya pengetahuan kita untuk mempertahankan komputer dari serangan virus
semakin baik. Selain itu, kita juga mendapat konsep untuk menangani virus
komputer.
c.
Mencegah komputer sebelum tertular virus jauh lebih
baik daripada sesudah terkena virus. Jika sudah terinfeksi, kita harus
memperbaikinya dan itu akan lebih menyulitkan
3.2
Saran
Makalah ini memuat banyak informasi
mengenai virus. Karena itu, disarankan agar makalah ini dibaca oleh orang-orang yang ingin
belajar melindungi komputernya dari serangan virus dan untuk orang-orang yang
tertarik pada perkembangan teknologi. Jika tidak mengerti, pembaca dapat
menanyakannya pada orang yang lebih memahaminya. Disarankan juga pembaca
menanamkan dalam dirinya masing-masing untuk tidak takut pada ancaman virus.
Pembaca cukup bersikap waspada dan percayalah bahwa Anda pasti dapat menangani
masalah yang timbulkan virus setelah Anda membaca makalah ini.
DAFTAR ISI
·
Malware BSI. “Penyebaran
Malware”. 11 Juni 2017 20.25 WIB.http://malware851.blogspot.co.id/2012/12/penyebaran-malware.html.
·
Siswa Master. “Pengertian dan Jenis-Jenis Malware”. 11
Juni 2017 20.15 WIB.http://www.siswamaster.com/
2016 / 01 / pengertian - dan -
jenis -malware-serta-contohnya.html.
·
Microsoft Support. “Cara
Mencegah dan Menghapus Malware”. 11 Juni 2017 20.30 WIB.https://support.microsoft.com/id-id/help/129972/how-to-prevent-and-remove-viruses-and-other-malware.
·
Hanamera. “Cara
Mencegah dan Mengatasi Serangan Virus dan Malware”. 11 Juni 2017 20.15 WIB.http://hanamera.com/2014/06/cara-mencegah-dan-mengatasi-serangan-virus-dan-malware/
·
Otodidak.net. “Apasih
Malware itu”. 11 Juni 2017 20.11 WIB.http://www.otodidak99.net/blog/2016/12/15/apa-sih-malware-malicious-software-virus-komputer-worm-komputer-spyware-trojan-lalu-bagaimana-cara-kerja-dan-mengatasi-itu/
MAKALAH SISTEM KEAMANAN KOMPUTER MALWARE Nama ...
KEAMANAN JARINGAN KOMPUTER + Link Download Document
Keamanan jaringan komputer sebagai bagian dari sebuah sistem
informasi adalah sangat penting untuk menjaga validitas dan integritas data
serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi
dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh
pihak yang tidak berhak.
1.
PENGERTIAN KEMANAN JARINGAN KOMPUTER
Adalah sebagai proses untuk
mencegah dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan
komputer.Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang
dapat berupa ancaman fisik maupun logik. Yang dimaksud ancaman fisik itu adalah
yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman
logik yaitu berupa pencurian data atau penyusup yang membobol akun seseorang.
2.
MACAM-MACAM SERANGAN TERHADAP KEAMANAN
JARINGAN
SPOOFING
Spoofing adalah serangan
yang dilakukan dengan cara berpura-pura memalsukan bahwa mereka
adalah host yang dapat dipercaya. teknik ini bertujuan untuk memperoleh
akses atau informasi yang tidak sah dimana penyerang berinteraksi dengan
pengguna.
Ddos (Distributed Denial of Service)
Merupakan jenis
serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
contoh dari serangan Ddos :
- Serangan Buffer Overflow, mengirimkan data yang
melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat
besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat
palsu.
- Serangan Teardrop, mengirimkan paket IP dengan
nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar
dengan alamat host lain.
SNIFFER
device penyadapan
komunikasi jaringan komputer dengan memanfaatkan mode premicious(mode
promiscuous berarti mengijinkan perangkat/komponen jaringan untuk mencegat dan
membaca setiap paket jaringan yang melewatinya) pada ethernet. Serangan Sniffer
sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan
logon credensial, kunci rahasia, password dan lainnya.
DNS Poisoning
Mengalihkan akses
menuju suatu website ke alamat wesite yang lain. cara ini bertujuan menembus
pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai
sebuah host,dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan
yang sebenarnya. Beberapa tool yang digunakan untuk melakukan serangan serperti
ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara
bebas di Internet.
Ping Kematian (Ping of death)
Ping of death (POD)
adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah
atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau
84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer
tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP,
yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa
mengakibatkan kerusakan (crash) pada komputer target
Trojan Horse
Serangan Trojan horse
dirancang untuk mencuri data atau menyebar kekacauan. Biasa di pancing dengan
menggunkan data yang diganti atau dimanipulasi menjadi aplikasi maupun gambar
yang menarik. Misalnya, saat Trojan horse menginfeksi komputer, dia akan
berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya. Akibat
paling sering dari serangan Trojan horse adalah melambatnya komputer atau
turunnya kecepatan koneksi internet anda.
Serangan Man-in-the-middle
Serangan keamanan
jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak
dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan mengkopy atau menyusup
traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
Para penyerang
memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy
atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada
kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan
cara ini para penyerang bisa menangkap logon credensial atau data sensitive
ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
SQL Injection
Merupakan trik
penyeranga dengan cara mengedit isi dari variabel get yang ada di url untuk
melakukan penetrasi kedalam database.. teknik SQL Injection juga bsa di lakukan
pada form login dengan membaypass atau melewati autentikasi login dengan syntak
SQL.
Script Kiddies
Script Kiddie adalah
seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa
menggunakan tools orang lain untuk melakukan serangan terhadap jaringan
internet, biasanya hanya untuk sensasi, selain itu scipt kiddies juga diartikan
sebagai seseorang dengan niat buruk yang menggunakan program lain
untuk menyerang sistem komputer atau pun melakukan deface pada website
Hal – hal yang mungkin dilakukan oleh
script kiddies
Deface Web
mengganti halaman
utama sebuah web dengan id nick name beserta pesan yang ditujukan kepada
admin web yang telah tersusup. Tidak hanya itu banyak para penyusup
mengobrak-ngabrik isi web sehingga web tidak lagi bisa di akses kembali
Menginfeksi sistem
Salah satu contohnya
melalui virus atau pun worm yang di sebar melalui internet yang nantinya
virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem,
menggambil file-file penting yang ada pada komputer atau merusak total sebuah
computer hingga tidak bisa digunakan kembali.
Mengambil password
Password dengan
strong type ( mempunyai password yang sulit di tebak ) kadang tidak berdaya
jika script kiddie telah menjalankan program keylogger atau sebuah program yang
dapat meng-enskrip sebuah password
SUMBER DARI LUBANG KEMANAN
(SECURITY HOLE)
Lubang keamanan (security hole) dapat
terjadi karena beberapa hal; salah disain (design flaw), salah implementasi,
salah konfigurasi, dan salah penggunaan.
Salah Disain
Lubang
keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan
tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah,
maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem
akan tetap ada.
Contoh sistem
yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher, dimana
karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan
programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat
memecahkan enkripsi tersebut.
Contoh lain
lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain
urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat
dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”,
yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat
paket palsu setelah mengamati urutan paket dari host yang hendak diserang.
Bahkan dengan mengamati cara mengurutkan nomor packet bisa dikenali sistem yang
digunakan. Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi
operating system (OS) dari sebuah sistem, yang disebut fingerprinting.
Implementasi kurang baik
Lubang
keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak
program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam
pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak
dilakukan. Sebagai contoh, seringkali batas (“bound”) dari sebuah “array” tidak
dicek sehingga terjadi yang disebut out-of-bound array atau buffer
overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).
Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang
mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari
pengalaman1.
Contoh lain
sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi adalah
kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai
input dari sebuah program (misalnya input dari CGI-script2) sehingga
sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh
diakses.
1.
Memang
kesalahan tidak semata-mata ditimpakan kepada pembuat program karena
seringkali mereka dikejar deadline oleh management tingkat atas untuk merilis
soft warenya.
2.
Tentang CGI-script akan dijelaskan di bagian
lain.
Salah konfigurasi
Meskipun
program sudah diimplementasikan dengan baik, masih dapat terjadi lubang
keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah
konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai
secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan
berkas yang penting, seperti berkas yang digunakan untuk menyimpan password,
maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan
konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi
didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e-
mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan
sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi
adalah adanya program yang secara tidak sengaja diset menjadi “setuid root”
sehingga ketika dijalankan pemakai memiliki akses seperti super user (root)
yang dapat melakukan apa saja.
Salah menggunakan program atau sistem
Salah
penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan.
Kesalahan menggunakan program yang dijalankan dengan menggunakan account root
(super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem
administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem
UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya).
Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial of
Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka
akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan
program, terutama apabila dilakukan dengan menggunakan account administrator
seperti root tersebut.
Kesalahan yang sama juga sering
terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin
melihat daftar berkas di sebuah direktori dengan memberikan perintah “dir *.*”
ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus
seluruh file di direktori tersebut).
Sekian artikel yang bisa saya share
kali ini semoga bermanfaat bagi gan / sis sekalian.. ^^
KLIK TAUTAN DIBAWAH INI JIKA KALIAN INGIN MENDOWNLOAD ARTIKEL
INI DALAM VERSI .DOC
KEAMANAN JARINGAN KOMPUTER Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menj...
Langganan:
Postingan
(
Atom
)