Tuesday, September 19, 2017

MAKALAH TENTANG SERANGAN DAN GANGGUAN DALAM JARINGAN INTERNET

Posted by YUSUF RICKY on 10:12 | 1 comment
MAKALAH TENTANG SERANGAN DAN GANGGUAN
DALAM JARINGAN INTERNET
SISTEM OPERASI JARINGAN
Disusun :
          Nama     : Muhammad Ricky Yusuf Achsani
          Kelas     : XII TKJ C
          No         :  19
                            
SEKOLAH MENENGAH KEJURUAN
SAKTI GEMOLONG
2017/2018

KATA PENGANTAR
            Alhamdullilah atas selesainya makalah Serangan dan Gangguan dalam jaringan internet ini saya panjatkan puji syukur atas kehadirat Allah SWT yang telah melimpahkan rahmatnya. Atas berkat rahmat dan bimbingannya maka saya mampu menyelesaikan laporan praktikum ini.
            Makalah ini merupakan perwujudan usaha saya untuk menyelesaikan tugas yang di berikan guru selaku pembimbing saya dengan sebaik-baiknya karena hal itu merupakan kewajiban saya selaku siswa  di SMK SAKTI GEMOLONG.
            Saat mengadakan pencarian hingga perumusan makalah ada sedikit bantuan yang saya terima baik itu berupa bantuan moral, materi, dan spiritual dari berbagai pihak. Tak terkecuali bantuan yang diberikan oleh Bapak/Ibu guru selaku pembimbing baik bantuan moral maupun spiritual yang tidak ternilai harganya.Terima kasih yang sebesar-besarnya saya sampaikan kepada:
1. Ibu Isnaini S.kom, selaku guru yang telah membimbinng dalam pembuatan makalah ini.
2. Rekan rekan siswa SMK SAKTI GEMOLONG yang telah memberikan bantuan dalam menyelesaikan makalah ini.
Dengan kerandahan hati saya mohon maaf atas segala kekurangannya, karena kesempurnaan hanya milik Allah SWT. Seboga laporan ini dapan bermanfaat untuk kedepannya.
Sekian dan terima kasih.
BAB I
PENDAHULUAN
A      Latar Belakang
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan tempat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka.
 Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi  Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.
  Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor kartu kredit, dll.
B. Perumusan Masalah
1.      Apa yang dimaksud Serangan  Dos itu ?
2.      Apa itu Gangguan Malware didalam Jaringan internet ?
3.      Apa yang dimaksud SQL Injection ?
4.      Apa itu Serangan Trojan Horse ?
C. Tujuan
1.      Meningkatkan pengetahuan tentang gangguan dan serangan didalam  jaringan internet maupun jaringan computer.
2.      Dapat memecahkan masalah saat mendapat gangguan dan serangan di jaringan internet maupun jaringan komputer.
3.      Dapat mengantisipasi serta mencegah terjadinya serangan maupun gangguan dijaringan internet.
  
DAFTAR ISI
KATA PENGANTAR ……………………….……………………….........2
BAB I PENDAHULUAN …………………………………………….........3
A. Latar Belakang ………………………………………................3
B. Rumusan Masalah ……………………………………...............5
C. Tujuan ……………………………………………………..........5
BAB II PEMBAHASAN ……………………………………………..........8
A. Serangan Dos (Denial Of Service)..................………..............8
·         Cara kerja Serangan Dos (Denial Of Service)..............10
·         Cara mengatasi Serangan (Denial Of Service).............11
B. Serangan Malware....................................................…….....12
·         Cara kerja Serangan Malware....................................14
·         Cara mengatasi Serangan Malware.............................14
C. Serangan SQL Injection..................………............................15
·         Cara kerja Serangan SQL Ijection..............................16
·         Cara mengatasi Serangan SQL Injection.....................17
D. Serangan Trojan Horse.................………..............................17
·         Cara kerja Serangan Trojan Horse.............................18
·         Cara mengatasi Serangan Trojan Horse......................18

BAB III PENUTUP ………………………………………………….........21
A. Simpulan ……………………………………………….............21
B. Saran …………………………………………………...............22
C. Daftar Pustaka……...…………………………………...............23

BAB II
PEMBAHASAN
1. Serangan DOS (Denial Of Service)
DOS (Denial Of Service) merupakan serangan yangn dilancarkan melaui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target.
Ada berbagai macam tipe serangan DoS :
a. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paketyang terfragmentasi tersebut disatukan kembali dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.
Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah
dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
b. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash.
Cara Kerja serangan DOS (Denial Of Service) :
Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack. Dan masih banyak lagi.
Jadi dalam sebuah serangan Denial of Service (DOS), si hacker atau attacker akan mencoba mencegah akses user valid atau resmi terhadap sistem atau jaringan dengan menggunakan teknik-teknik seperti:
  1. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  2. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  3.  Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Cara mengatasi Serangan DOS (Denial Of Service) :
1. Memasang firewall
Firewall adalah suatu sistem keamanan internet yang memeriksa apakah suatu jaringan boleh masuk atau tidak untuk mengakses suatu server.dengan firewall maka hanya sistem yang baik saja yang boleh masuk dan sistem yang jahat akan ditolak.sayangnya harga untuk membuat firewall masih agak mahal.
2. IP bolcking
Firewall adalah suatu sistem keamanan internet yang memeriksa apakah suatu jaringan boleh masuk atau tidak untuk mengakses suatu server.dengan firewall maka hanya sistem yang baik saja yang boleh masuk dan sistem yang jahat akan ditolak.sayangnya harga untuk membuat firewall masih agak mahal.
3. Memasang FortyDDoS
FortyDdos mirip dengan firewall cuma lebih kompleks sistemnya.sayangnya harga sistem fortyDdos mahal sekitar 45.000 dolar sampai 100.000 dolar sehingga hanya perusahaan besar.
2. Serangan Malware
Malware adalah Perangkat perusak berasal dari kata malicious dan software adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut versi dari stopbadware.org malware bisa juga dikatakan sebagai badware.Badware is malicious software that tracks your moves online and feeds that information back to shady marketing groups so that they can ambush you with targeted ads. If your every move online is checked by a pop-up ad, it’s highly likely that you, like 59 million Americans, have spyware or other malicious badware on your computer.(Stopbadware.org)
Penyebab malware:
Virus yang mencuri password FTP yang tersimpan, seperti virus “Gumblar” atau Trojan.PWS.Tupai.A virus.Ketika Anda mengunjungi situs yang terinfeksi, PC Anda juga terinfeksi. Komputer anda yang terinfeksi mungkin akan melakukan komunikasi dgn komputer lainnya. dengan demikian Spyware menonaktifkan akses FTP, mengirimkan informasi ke internet. Password dan username anda kemudian digunakan untuk hack situs Anda sendiri dengan penambahan script untuk file web Anda. Situs Anda kemudian menjadi situs malware dan menyebarkan malware lebih lanjut. Bahkan mungkin diblacklist oleh Google dan situs lainnya.
Kejadian paling sering terjadi ketika anda mengunjungi situs porno, iklan, warez, dan lainya yang berbahaya. warnet atau komputer yang digunakan banyak orang paling sering menjadi tempat mangkalnya virus ini.
Cara kerja virus Malware ini adalah:
·         Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain, bukan situs Anda sendiri) yang banyak virus ke komputer pribadi Anda
·          Memeriksa virus komputer Anda untuk melihat apakah Anda menggunakan program FTP umum, dan apakah Anda telah mengatakan program-program tersebut untuk menyimpan username dan password Anda.
·         Mengirimkan nama pengguna dan sandi ke server yang dikendalikan oleh “hacker”.
·         Para hacker membuat koneksi FTP otomatis ke server kami dan mendownload file HTML atau PHP yang mereka temukan.
·         Mereka memodifikasi file-file untuk menambahkan kode HTML (suatu “iframe” tag) yang menyebar virus, kemudian meng-upload file yang berubah kembali ke server kami.
·         Situs Anda mulai menyebarkan virus ke korban baru.
·         Dalam beberapa hari, situs Anda akan ditandai sebagai “Situs ini mungkin berbahaya bagi komputer Anda” di Google, menyebabkan jumlah pengunjung menurun secara dramatis.
Cara mengatasi Gangguan Virus Malware:
Untuk menghilangkan Malware dapat dilakukan langkah-langkah penting berikut:
·         Membersihkan Komputer anda dengan antivirus terbaru (wajib)
·         Membersihkan Websites anda dari malware. Disini perlu diingat yang pernah dilakukan terakhir kali sebelum terdeteksi malware seperti upload file terakhir, posting artikel terakhir.
·         Melakukan updates di Google webmaster tools.
3. SQL INJECTION
SQL injection adalah kegiatan menyisipkan perintah SQL kepada suatu statement SQL yang ada pada aplikasi yang sedang berjalan. Dengan kata lain SQL injection ini merupakan suatu tehnik pengeksploitasi pada web apilikasi yang didalamna menggunakan database untuk penyimpanan datanya. Terjadinya SQL injection tersebut dikarenakan security atau keamanan pada level aplikasi (dalam hal ini aplikasi web) masih kurang sempurna. Kurang sempurnanya adalah pada cara aplikasi meng-handle inputan yang boleh di proses ke dalam database.
Misalnya pada suatu web yang terdapat fasilitas login, terdapat dua buah inputan pada umumnya, yaitu username dan password. Jika karakter yang masuk melalui dua buah inputan tersebut tidak difilter (disaring) dengan baik maka bisa menimbulkan efek SQL injection, ini dikarenakan biasanya inputan tersebut secara sistem akan menjadi bagian dari kriteria dari suatu perintah SQL di dalam aplikasi web-nya. Secara garis besar terjadinya SQL injection tersebut adalah sebagai berikut:
1) Tidak adanya pemfilteran terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
2) Sehingga seorang Hacker dapat menyisipkan perintah SQL kedalam suatu parameter maupun pada text area suatu form.
SQL Injection adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.
Cara Kerja Serangan SQL Injection adalah :
jadi cara kerja yang ane simpulkan berdasarkan contoh di atas adalah
attcker menginput perintah berbahaya lalu di eksekusi dengan program , program mengirimkan querynya ke database. Mudah kan.
Cara mencegah serangan SQL Injection adalah :
1) Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5) Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.
4. Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cara Kerja Serangan Trojan Horse :
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).
Cara mencegah serangan Trojan :
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut
1.Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file.exe serta file dll
2.Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
BAB III
PENUTUP

A. Kesimpulan
1. Serangan Dos (Denial Of Service)
DOS (Denial Of Service) merupakan serangan yangn dilancarkan melaui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target..
2. Serangan Malware
Malware adalah Perangkat perusak berasal dari kata malicious dan software adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
3. Serangan SQL Injection
SQL injection adalah kegiatan menyisipkan perintah SQL kepada suatu statement SQL yang ada pada aplikasi yang sedang berjalan. Dengan kata lain SQL injection ini merupakan suatu tehnik pengeksploitasi pada web apilikasi yang didalamna menggunakan database untuk penyimpanan datanya. Terjadinya SQL injection tersebut dikarenakan security atau keamanan pada level aplikasi (dalam hal ini aplikasi web) masih kurang sempurna. Kurang sempurnanya adalah pada cara aplikasi meng-handle inputan yang boleh di proses ke dalam database.
4. Serangan Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
B. Saran
Diharapkan di masa mendatang dapat ditemukan teknologi yang lebih baik untuk menjaga keamanan jaringan. Diharapkan juga pengguna-pengguna komputer dan internet memiliki itikad yang baik dalam menggunakan jaringan. Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.
  
DAFTAR PUSTAKA












1 comment: