MAKALAH ETIKA PROFESI
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Masalah keamanan
merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali
masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik
dan pengelola sistem informasi.
Seringkali
masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam
daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari
sistem, seringkali keamanan dikurangi atau ditiadakan.
Makalah
ini diharapkan dapat memberikan gambaran dan informasi mengenai salah satu
bentuk ancaman keamanan sistem informasi dan dapat membantu para pemilik dan
pengelola sistem informasi dalam mengamankan informasinya.
Informasi
saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual(pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi
komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum
digunakan untuk menyimpan hal-hal yang sifatnya sensitif.
Penggunaan
komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di
sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.
Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan
kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah
perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di
dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang
sedang dalam development, algoritma - algoritma dan teknik-teknik yang
digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem
informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
1.2 MAKSUD
& TUJUAN
Maksud
dan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Ujian Akhir
Semester(UAS)semester 4 mata kuliah Etika Profesi Teknologi Informasi dan
komunikasi serta menambah pengetahuan kami tentang UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE.
1.3 METODE PENELITIAN
Metode
penelitian yang penulis lakukan dalam penulisan makalah ini adalah dengan
metode studi pustaka, yaitu sebuah metode dengan cara menghimpun informasi yang
sesuai dengan topik atau masalah yang sedang diteliti, terutama dari internet
mengenai UNAUTHORIZED ACCESS
TO COMPUTER SYSTEM & SERVICE.
1.4 RUANG LINGKUP
Ruang
lingkup penulisan makalah ini pada pembahasan tentang kasus kejahatan UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE baik
definisinya, faktor penyebabnya, contoh kasus, serta cara menyelesaikannya atau
mencegahnya.
1.5 SISTEMATIKA TULISAN
Adapun sistematika
penulisan makalah ini adalah sebagai berikut :
BAB I PENDAHULUAN
Bab
ini akan menjelaskan mengenai gambaran umum, maksud dan tujuan, metode
penelitian, ruang lingkup dan sistematika tulisan.
BAB II LANDASAN TEORI
Dalam
Bab II dijelaskan teori-teori tentang UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE secara
umum.
BAB III PEMBAHASAN
Pada
Bab III dijelaskan pembahasan mengenai UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE, baik
definisinya, faktor penyebabnya, contoh kasus, serta cara menyelesaikannya atau
mencegahnya.
BAB IV PENUTUP
BAB II
LANDASAN TEORI
2.1. PENGERTIAN UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE
Kejahatan
Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat
dengan penggunaan teknologi yang berbasis utama komputer dan jaringan
telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam
beberapa bentuk.
Unauthorized Access to Computer
System and Service adalah
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi
penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet.
2.2. PENYEBAB TERJADINYA UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE
Dewasa ini
kejahatan komputer kian marak, ada beberapa hal yang menyebabkan makin maraknya
kejahatan komputer atau cyber crime diantaranya:
1.
Akses internet yang tidak terbatas
2.
Kelalaian pengguna komputer
3.
Mudah dilakukan dan sulit untuk melacaknya
4.
Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingintahu
yang besar Semakin lemah nya pengamanan
system sehingga memudahkan para hacker untuk mencuri data. Banyak hal yang
dapat dilakukan para hacker untuk membobol suatu system.
2.3. DAMPAK CYBERCRIME TERHADAP NEGARA & MASYARAKAT
Dampak
Cybercrime Terhadap Negara :
1)
Kurangnya kepercayaan
dunia terhadap Indonesia
2)
Berpotensi menghancurkan
negara dan mencoreng nama Bangsa
3)
Kerawanan sosial dan
politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan,
memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk
mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
4)
Munculnya pengaruh negatif
dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat
merusak moral bangsa.
2.4. HUKUM TENTANG UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE
Pasal 30
1.
Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik milik Orang lain dengan cara apa pun.
2.
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3.
Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau
menjebol sistem pengamanan.
Pasal 35
Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik
dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut
dianggap seolah‐olah
data yang otentik.
Pasal 46
1.
Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00
(enam ratus juta rupiah).
2.
Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00
(tujuh ratus juta rupiah).
3.
Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00
(delapan ratus juta rupiah).
BAB
III
PEMBAHASAN
3.1. Definisi UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE
Unauthorized
Access to Computer System and Service adalah Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet.
3.2. Contoh Kasus Unauthorized Access To Computer System &
Service
- Kasus Pembobolan Situs www.kpu.go.id
Pada pemilu 2004 lalu, ada sebuah
kasus yang cukup mengegerkan dan memukul telak KPU sebagai institusi
penyelenggara Pemilu. Tepatnya pada 17 April 2004 situs KPU diacak-acak oleh
seseorang dimana nama-nama partai peserta pemilu diganti menjadi lucu-lucu
namun data perolehan suara tidak dirubah. Pelaku pembobolan situs KPU ini
dilakukan oleh seorang pemuda berumur 25 tahun bernama Dani Firmansyah, seorang
mahasiswa Universitas Muhammadiyah Yogyakarta jurusan Hubungan Internasional.
Pihak Kepolisian pada awalnya
kesulitan untuk melacak keberadaan pelaku terlebih kasus seperti ini adalah
barang baru bagi Kepolisian. Pada awal penyelidikan Polisi sempat terkecoh
karena pelaku membelokan alamat internet atau internet protocol (IP address) ke
Thailand namun dengan usaha yang gigih, polisi berhasil meringkus tersangka ini
setelah bekerjasama dengan beberapa pihak seperti Asosiasi Penyelenggara jasa
Internet Indonesia (APJII) dan pihak penyedia jasa koneksi internet
(ISP/Internet Service Provider).
- Kronologi Pembobolan Situs www.kpu.go.id
Xnuxer, nama panggilan Dani
Firmansyah di dunia bawah tanah (Underground), di tangkap Satuan Cyber Crime
Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya pada tanggal 24 April
2004 sekitar pukul 17:20 di tempat kerjanya di kantor PT. Danareksa Jl. Merdeka
Selatan, Jakarta Pusat.
Jumat 16 April, Xnuxer mencoba
melakukan tes sistem sekuriti kpu.go.id melalui XSS (cross site scripting) dari
IP 202.158.10.117, namun dilayar keluar message risk dengan level low (website
KPU belum tembus atau rusak). Hal itu ia kerjakan di kantornya di Gedung PT
Danareksa, Ia menjadi semakin penasaran sebab selama sehari penuh sistem
website KPU itu benar-benar tidak berhasil ditembus.
Sabtu 17 April 2004 pukul 03.12,42,
Xnuxer mencoba lagi melakukan penetrasi ke server tnp.kpu.go.id dengan cara SQL
Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta
berhasil meng-up date tabel daftar nama partai pada pukul 11.23,16 sampai pukul
11.34,27. Teknik yang dipakai Xnuxer dalam meng-hack yakni melalui teknik
spoofing (penyesatan). Xnuxer melakukan serangan dari IP 202.158.10.117,
kemudian membuka IP Proxy Anonymous Thailand 208.147.1.1 sebelum msuk ke IP
tnp.kpu.go.id 203.130.201.134, dan berhasil membuka tampilan nama 24 partai
politik peserta pemilu. Nama ke-24 parpol peserta pemilu kemudian diubah
menjadi buah dan hewan. Seperti Partai Jambu, Partai Kolor Ijo, Partai
Wirosableng, Partai Kelereng, Partai si Yoyo, Partai Air Minum Kemasan Botol,
Partai Dukun Beranak, maupun Partai Mbah Jambon.
Dani juga sempat menyesatkan
pelacakan petugas dengan seolah-olah ia membobol situs KPU dari Warna Warnet di
Jl Kaliurang Km 8, Yogyakarta. Dari penelusuran di Yogyakarta, polisi
mendapatkan keterangan pelaku merupakan hacker yang sudah pindah ke Jakarta
sejak 1 April 2003.
Pelacakan untuk menangkap Dani
dimulai polisi dengan mempelajari log server KPU. Untuk mempermudah kerja,
hanya log server tanggal 16 dan 17 April yang diteliti. Itu pun tidaklah mudah
sebab pada tanggal 16 April terdapat 361.000 baris data orang-orang yang masuk
ke situs KPU ini. Lalu, pada tanggal 17 April saat sang cracker beraksi itu,
ada 164.000 baris data tamu.
Dari penelusuran ini, terlihat bahwa
penggantian nama-nama partai di situs KPU berlangsung pada tanggal 17 April
antara pukul 11.24 WIB sampai 11.34 WIB. Penelusuran juga mendapatkan dua buah
nickname pelaku yaitu "xnuxer" dan "schizoprenic".
Kesulitan pertama langsung terlihat
karena terlihat bahwa pelaku telah melakukan "penyesatan". Terlihat
seakan pelaku melakukannya dari Thailand dari alamat IP (Internet Protocol)
208.147.1.1. Polisi dan timnya tidak menyerah. Mereka melacak kegiatan
nickname-nickname tadi dari berbagai cara.
Secara tidak sengaja tim perburuan
bertemu dengan seseorang yang kenal dengan Dani di internet ketika sedang
chatting. Kemudian tim penyidik menemukan salah satu IP address di log KPU, ada
yang berasal dari PT. Danareksa. Lalu belakangan diketahui bahwa seseorang yang
diajak chatting dengan polisi untuk mencari informasi tentang Dani tersebut
adalah Fuad Nahdi yang memiliki asal daerah yang sama dengan Dani, dan
merupakan admin di Warna Warnet. “Jadi nickname-nya mengarah ke Dani dan IP
addres-nya mengarah ke tempat kerjanya Dani. Dari hasil investigasi, keluar
surat perintah penangkapan atas Dani Firmansyah yang berhasil dibekuk di
kantornya di Jakarta.
- Modus dan Motif Pembobolan Situs KPU
Adapun modus dari tindakan Dani
Firmansyah ini adalah “Unauthorized Access
to Computer System and Service”.
Ketika Dani berhasil ditangkap
kepada penyidik, pria yang bekerja sebagai konsultan teknologi informasi (TI)
PT. Danareksa itu mengaku bahwa motif ia melakukan pembobolan situs KPU ini
karena ia tertantang dengan pernyataan Ketua Kelompok Kerja TI KPU Chusnul
Mar’iyah di sebuah tayangan televisi. Saat itu, Chusnul mengatakan sistem TI
seharga Rp152 miliar itu sangat aman dan tidak akan bisa ditembus hacker. Oleh
karena itu, Dani mengetes sistem keamanan server tnp.kpu.go.id.
3.3. TEKNIK SPOOFING
Menurut
Felten et al spoofing dapat didefinisikan sebagai “Teknik yang digunakan
untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana
penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa
mereka adalah host yang dapat dipercaya”.
Artinya
teknik spoofing atau kadang dikenal dengan nama Source Address Spoofing ini
melakukan Pemalsuan IP Address dari si attacker agar korban menganggap bahwa IP
Address itu bukan berasal dari luar jaringan. Analoginya adalah bayangkan jika kita
ingin mengirimkan surat ancaman kepada seseorang,dan kita tidak ingin orang
yang anda ancam mengetahui bahwa surat ancaman itu berasal dari kita. Jadi yang
kita lakukan adalah mengirimkan surat tersebut dengan menggunakan nama dan
alamat orang lain sehingga kita akan aman dan tidak terlacak.
Konsep
dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang pertama
kali diperkenalkan oleh Steven Bellovin pada papernya tahun 1989 “Security
Problem in the TCP/IP Protocol Suite” dimana penyerang mengirimkan pesan ke
suatu komputer dengan alamat IP yang menunjukkan bahwa pesan dikirim melalui
port komputer yang aman, padahal sebenarnya pesan tersebut dikirim dari
komputer penyerang yang telah memalsukan IP yang dituju oleh korban.
Tidak seperti IP, TCP menggunakan connection-oriented design.
Artinya dua komputer yang ingin terhubung dengan TCP harus membuat koneksi
terlebih dahulu melalui tiga cara handshake (SYN-SYN/ACK-ACK) – lalu mengupdate
progress masing masing melalui sederetan acknowledgements. Seperti yang kita
ketahui untuk mengganti source address dengan memanipulasi header IP. Teknik
ini digunakan untuk memanipulasi alamat pengirim yang merupakan bagian
terpenting dari IP spoofing. Sementara pada TCP kita dapat memprediksikan
sequence number yang dapat di gunakan untuk melakukan session hijacking atau
mengexploitasi host.
3.4 CARA PENYELESAIAN / PENCEGAHAN
Dalam hal ini kami team penyusun
mengusulkan beberapa cara penyelesaian dari kejahatan komputer yang terjadi di
internet..
banyak hal yang dapat di lakukan untuk menyelsaikan
ataupun mengamankan kejahatan komputer yang terjadi..salah satu nya adalah
dengan cara:
A. Menggunakan Kriptografi
“Cripto” berarti “secret” ( rahasia
) dan “graphy” berarti “writing” ( tulisan ). Criptography adalah sebuah
kumpulan tehnik yang digunakan untuk mengubah informasi atau pesan ( plaintext
) kedalam sebuah text rahasia ( ciphertext ) yang kemudian bisa diubah kembali
ke format semula.
Pengamanan dengan menggunakan cryptography
membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak
– acak. Pada cryptography pengamanan dilakukan dengan 2 cara, yaitu transposisi
dan subtitusi.
a. Pada
penggunaan transposisi, posisi dari huruf yang diubah-ubah.
b. Pada penggunaan
subtitusi, huruf atau kata diganti dengan huruf atau symbol lain.
B. Melakukan Pengamanan FTP,
SMTP, Telnet dan Web Server
File Transfer Protocol (FTP) adalah
suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang
menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Server dan FTP Client.
FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client.
FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client.
FTP client adalah computer yang
merequest koneksi ke FTP server untuk tujuan tukar menukar file. Setelah
terhubung dengan FTP server, maka client dapat men-download, meng-upload,
merename, men-delete, dll sesuai dengan permission yang diberikan oleh FTP
server.
Tujuan dari FTP server adalah sebagai berikut :
• Untuk tujuan sharing data
• Untuk menyediakan indirect atau implicit remote computer
• Untuk menyediakan tempat penyimpanan bagi user
• Untuk menyediakan transfer data yang reliable dan efisien
Cara
Pengamanan FTP :
FTP sebenarnya cara yang tidak aman dalam mentransfer suatu file karena file dikirimkan tanpa di-enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer data adalah format ASCII atau format binary. Secara default, FTP menggunakan mode ASCII dalam transfer data. Karena pengirimannya tanpa enkripsi, username, password, data yang di transfer, maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol analyzer (sniffer).
Solusi yang digunakan
adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau
menggunakan FTPS (FTP over SSL) sehingga data yang
dikirim terlebih dahulu di enkripsi.
dikirim terlebih dahulu di enkripsi.
C. Secure Socket Layer ( SSL
)
Jalur
pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh
banyak orang. Hal ini menyebabkan pengiriman data melalui internet rawan oleh
penyadapan. Maka dari itu, browser dilengkapi dengan Secure socket layer yang
berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang
berada diantara komputer pengirim dan penerima tidak dapat lagi membaca
isi data.
D. Memasang Firewall
Firewall merupakan sebuah perangkat
yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar
atau masuk harus melalui firewall ini.
Tujuan adanya firewall adalah untuk
menjaga ( prevent ) agar akses ( kedalam maupun keluar ) dari orang yang tidak
berwenang ( unauthorized access ) tidak dapat dilakukan.
Jaringan
Komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall.
Internet firewall berfungsi untuk mencegah akses dari pihak luar ke system
internal. Dengan demikian data-data yang berada dalam jaringan computer tidak
dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall
bekerja dengan 2 cara : menggunakan filter dan proxy. Firewall filter menyaring
komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa
lewat dan hanya computer dengan identitas tertentu saja yang bisa berhubungan.
Firewall
proxy berarti mengijinkan pemakai dari dalam untuk mengakses internet
seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu
sajaonfigurasi.
Konfigurasi
dari firewall bergantung pada kebijaksanaan ( policy ) dari organisasi yang
bersangkutan, yang dapat dibagi menjadi 2 jenis, yaitu Prohibitted & Permitted.
Keuntungan firewall
:
·
Fierwall merupakan fokus dari segala keputusan sekuritas
·
Firewall dapat menerapkan suatu kebijaksanaan sekuritas
·
Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara
efisien
·
Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi.
Kelemahan firewall
:
·
Firewall tidak dapat melindungi netwark dari serangan koneksi yang tidak
melewatinya.
·
Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum
dikenal.
BAB IV
KESIMPULAN DAN SARAN
4.1. Kesimpulan
Dari hasil pemaparan dari semua bab-bab di
atas kita bisa menarik kesimpulan sebagai berikut :
- Unauthorized Access to Computer System and Service merupakan sebuah kejahatan dunia maya (cybercrime) yang sangat berbahaya.
- kejahatan Unauthorized Access to Computer System and Service ini lebih ditujukan untuk sabotase ataupun pencurian informasi penting dan rahasia..
- Kejahatan Unauthorized Access to Computer System and Service berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.
4.2. Saran
Dari hasil pemaparan dari semua bab-bab di
atas kita bisa membuat saran sebagai berikut :
- Menggunakan Kriptografi.
- Melakukan pengamanan FTP, SMTP, Telnet dan Webserver.
- Menggunakan Firewall.
- Hati-hati saat bertransaksi / menggunakan media dunia maya.
Tidak ada komentar:
Posting Komentar