BALI TOLAK REKLAMASI

Jumat, 19 Agustus 2011

Identifikasi virus,trojan,worm

Jumat, Agustus 19, 2011 Posted by DENDY JEFRIANA No comments


Soal.

1.      Mencari  jenis-jenis keamanan jaringan !

2.      Macam-macam ancaman dalam keamanan jaringan !

3.      Mengidentifikasi  virus,trojan,worm

A.     Identifikasi  virus,trojan,worm

B.      Cara penyebaran virus,trojan,worm

C.    Cara penanganan virus,trojan,wrm.

Jawab.

1. Jenis-jenis keamanan dalam jaringan :

    Keamanan fisik ( kebakaran, pencurian, listrik, dll)
    Keamanan data (hilang, berubah, terganggu )
    Keamanan system ( personil, software/system informasi, jaringan computer)

Prinsip keamanan jaringan

Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.

1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Jenis-jenis keamanan jaringan

Jenis-jenis keamanan jaringan dalam pengertiannya lebih mengarah ke bagaimana kita bertahan dari serangan atau ancaman dari jaringan

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara

lain:

1.      IDS / IPS

Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan

oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat

mempergunakan metode :

• Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.

• Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan computer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.

2.      Network Topology

Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya. Selain itu metode keamanan

yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan peranannya masing-masing.

3.      Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan computer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola jaringan computer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.

Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

4.      Packet Fingerprinting

Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan

apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta system operasi yang digunakan. Setiap peralatan dan sistem operasi memiliki karakteristik serta

kelemahannya masing-masing, oleh karena itu, sangat penting bagi pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut

5.      Security Information Management

Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung. Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan computer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan

yang lebih lengkap dari masing-masing serangan.

Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.

6.      Firewall

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada gateway antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

2. Macam-macam ancaman keamanan jaringan :

Ancaman Jaringan Komputer

• FISIK

􀂾 Pencurian perangkat keras komputer atau perangkat jaringan

􀂾 Kerusakan pada komputer dan perangkat komunikasi jaringan

􀂾 Wiretapping

􀂾 Bencana alam

• LOGIK

􀂾 Kerusakan pada sistem operasi atau aplikasi

􀂾 Virus

􀂾 Sniffing

Beberapa Bentuk Ancaman Jaringan

• Sniffer

􀂾 Peralatan yang dapat memonitor proses yang sedang berlangsung

• Spoofing

􀂾 Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

• Phreaking

􀂾 Perilaku menjadikan sistem pengamanan telepon melemah

• Remote Attack

􀂾 Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

• Hole

􀂾 Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

• Hacker

– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

– Hacker tidak merusak system

• Craker

– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat

– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

– Ciri-ciri cracker :

§       Bisa membuat program C, C++ atau pearl

§       Memiliki pengetahuan TCP/IP

§        Menggunakan internet lebih dari 50 jam per-bulan

§        Menguasai sistem operasi UNIX atau VMS

§        Suka mengoleksi software atau hardware lama

§        Terhubung ke internet untuk menjalankan aksinya

§       Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

– Penyebab cracker melakukan penyerangan :

    • spite, kecewa, balas dendam

    • sport, petualangan

    • profit, mencari keuntungan dari imbalan orang lain

    • stupidity, mencari perhatian

    • politics, alasan politis

– Ciri-ciri target yang dibobol cracker :

• Sulit ditentukan

• Biasanya organisasi besar dan financial dengan system pengamanan yang canggih

• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet

– Ciri-ciri target yang “berhasil” dibobol cracker :

• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”

• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data

• Pengganggu bisa mengambil alih kendali sistem

• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

·        Trojan dalam sistem komputer

Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer.

Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.

Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.

·        Exploit

Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

·        Denial of Service

Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.

·        DEFACED

Pengertian sederhana dari deface / defacing atau bahasa umumnya cyber grafity adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai dan merubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar / image, atau link tertentu yang membuat suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan karena ulah isengnya yang bisa membuat dia merasa sedikit bangga karena telah berhasil menyusup.

·        WORM

Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi  suatu file yang umumnya terjadi pada jaringan.

Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam – diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan – pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.

Tanda – tanda komputer kita terkena virus :

§         Komputer berjalan lambat dari normal

§         Perubahan tampilan pada komputer

§         Komputer sering restart sendiri atau crash ketika sedang berjalan

§         Komputer hang atau berhenti merespon kita

§         Harddisk tidak bisa diakses

§         Dan lain – lain.

3. Identifikasi virus, worm, dan trojan

1. Virus

Virus adalah Suatu virus yang bisa memperbanyak dirinya sendiri secara terus menerus.

Cara Kerja Virus :

Suatu program komputer yg menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan serta ke dalam jaringan secara diam-diam tanpa seepengetahuan pengguna komputer tersebut.

Penanganan virus :

1.Jangan panik,usahakan jangan dibawa panik.Ini adalah peraturan yang baik.dan ini bisa menyelamatkan anda dari kehilangan data penting.dan dari kestressan.

2.Disconnect komputer anda dari internet dan jaringan local(LAN),(jika yang terkena hanya 1 komputer)

3.Jika virus telah myebabkan komputer anda tidak bisa booting(komputer menunjukkan pesan eror ketika di nyalakan)Cobalah booting dalam safe mode atau dengan cd emergency)Microsoft Windows yang telah anda buat ketika anda menginstal system operasi di komputer

4.sebelum melakukan yang lain-lain,back up lah data anda,ke media penyimpanan yang dapat dipindahkan(Floppy/diskette,cd/dvd,Flash disk,dll).

5.Installah program Antivirus,jika dikomputer anda belum ada program anti virus

6.update modul program Jika memungkinkan dapatkan updatenya dari komputer yang tidak terinfeksi virus,seperti dari komputer teman Anda atau dari Warnet / tempat bekerja. ini sangat baik menggunakan komputer yang berbeda .sejak anda terhubung ke internet dengan komputer yang telah terinfeksi virus,itu merupakan kesempatan bagi virus untuk mengirimkan data penting kepada "setan" yang ada di depan monitor di seberang ujung jalan sana.atau menyebarkan virus itu sendiri ke alamat email di address book program email client yang anda pakai.

7.Mulai lah melakukan full scan pada komputer anda.

2. Worm

Worm adalah Suatu program komputer yang mampu memperbanyak dirinya, dan menyita memori, secara diam2 tanpa sepengetahuan pengguna komputer tapi tidak mampu melekatkan dirinya pada sebuah program lain.

Cara kerja Worm :

Kemampuannya menyalin-diri, sehingga pc bisa mengirimkan ratusan bahkan ribuan salinan worm, dan menimbulkan suatu kehancuran yang amat besar didalam pc. Atau sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, worm bisa saja tidak memerlukan bantuan orang untuk penyebarannyaSetelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain

Cara penanganan :

1. Putuskan hubungan komputer yang akan dibersihkan dari jaringan.

2. Matikan fitur Autorun pada Drive Anda. Hal ini dilakukan agar virus ini tidak aktif ketika user mengakses ke setiap Drive atau Flash Disk.

3. Matikan proses virus yang aktif di memori. Untuk mematikan proses virus tersebut Anda dapat menggunakan tools pengganti Task Manager seperti Currprocess, kemudian matikan proses dengan nama Notepad.scr dengan icon antivirus AVG.

4. Hapus string registry yang sudah dibuat oleh virus. Untuk mempermudah proses Repair registry dengan menyalin script berikut pada program notepad kemdian simpan dengan nama Repair.inf, jalankan file tersebut dengan cara:

- Klik kanan Repair.inf

- Klik Install

5. Hapus file induk yang sudah dibuat oleh virus dengan terlebih dahulu menampilkan file yang disembunyikan. Kemudian hapus file berikut:

C:\msvbvm60.dll [Disetiap Drive/Flash Disk]

C:\Desktop.ini [Disetiap Drive/Flash Disk]

C:\AVG_update_2007.exe [Disetiap Drive]

C:\AVG 2007.exe [Disetiap Drive/Flash Disk]

C:\Autorun.inf [Disetiap Drive/Flash Disk]

C:\update [Disetiap Drive/Flash Disk

Folder.htt

C:\Windows\msvbvm60.dll

C:\windows\Resources\system.scr

C:\windows\system32

notepad.scr

proposal.scr

6. Tampilkan folder C:\Windows yang disembunyikan oleh virus dengan cara:

- Klik [Start]

- Klik [Run]

- Pada dialog box Run, ketik CMD atau Command kemudian klik tombol "OK"

- Setelah muncul layar "Command Prompt" pastikan kursor berada di root C:\ kemudian ketik perintah berikut: ATTRIB -s -h C:\Windows kemudian tekan "enter"

(dwn/dwn

3. Trojan

Trojan adl Sebuah program yang memiliki kemampuan merusak dan menyamar sebagai aplikasi yang tidak berbahaya. Berbeda dengan virus, Trojan tidak menyalin dirinya sendiri, selain hanya merusak. Salah satu jenis Trojan yang amat jahat adalah sebuah program yang menyatakan akan membersihkan komputer kita dari virus, tetapi sebaliknya malah memasukkan virus kedalam komputer kita.

Cara Kerja Trojan :

program akan mengopikan dirinya sendiri ke suatu lokasi rahasia pada hard disk kita. Dengan tujuan, tentu saja, agar file server sulit untuk ditemukan, Trojan akan mengubah suatu file atau registry Windows, sehingga Trojan akan dapat melakukan pengaktifan dirinya sendiri via fasilitas autostart pada saat Windows diaktifkan. Misalnya Trojan akan mengubah file *.INI atau syaraf registri yang menangani masalah autorun.

Cara penanggulangan virus Trojan dan Worm adalah dengan menggunakan program anti virus. Program anti virus terdapat dua jenis yaitu On-access scanner dan On-Demand Scanner. Beberapa software anti virus yaitu :
• Norton Antivirus
• Mcfee VirusScan Plus
• PC Tools Antivirus
• Windows Live OneCare
• F-Prot Antivirus
• Kapersky
• AVG Antivirus

Cara mencegah virus adalah :
• Membuat orang paham terhadap resiko virus
• Install program antivirus dan update secara reguler
• Selalu gunakan software patch untuk menutup lobang security
• Gunakan firewall
• Selalu backup secara reguler data

0 komentar:

Posting Komentar