Network Forensik
Forensik jaringan (Network forensic) merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dilakukan terhadap, atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku.
Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional.
1.Proses Forensik
Proses forensik jaringan terdiri dari beberapa tahap, yakni :
a. Akuisisi dan pengintaian (reconnaissance)
Yaitu proses untuk mendapatkan/mengumpulkan data volatil (jika bekerja pada sistem online) dan data non-volatil (disk terkait) dengan menggunakan berbagai tool. Tahap awal proses forensik merupakan hal yang kritis karena menentukan keberhasilan proses forensik. Tahap ini merupakan proses pengumpulan data dan pengintaian.
b. Analisa
Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa real-time dari data volatil, analisa log-file, korelasi data dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan time-lining dari informasi yang diperoleh.
c. Recovery
Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori.
2.Pengumpulan Data Volatil
Data volatil dikumpulkan dari berbagai sumber, yakni register proses, memori virtual dan fisik, proses-proses yang sedang berjalan, maupun keadaan jaringan. Sumber informasi tersebut pada umumnya mempunyai informasi dalam periode yang singkat, sehingga waktu pengumpulan bersifat kritis dan harus sesegera mungkin diambil setelah terjadi insiden. Misalnya alamat MAC (Media Access Control) dari computer yang berkomunikasi dengan computer sasaran yang berada pada subnet yang sama , yang tersimpan pada ARP (Address Resolution Protocol) cache, segera dibuang setelah terjalin komunikasi dengan computer lainnya, sehingga data tersebut harus segera diambil.
Sumber informasi volatil yang penting beserta instruksi-instruksi yang digunakan untuk menangkap informasi tersebut diantaranya:
a. Proses-proses yang sedang berjalan (ps atau /proc)
b. Hubungan jaringan yang aktif (nestat)
c. ARP cache (arp)
d. List of open file (lsop)
e. Memori Fisik dan Virtual (/dev/mem, /dev/kmem)
3.Melakukan Trap dan Trace
Trap dan trace merupakan proses untuk memonitor header dari trafik internet tanpa memonitor isinya (tidaklah legal untuk memonitor isi dari suatu komunikasi data). Proses ini merupakan cara non intrusif untuk menentukan sumber serangan jaringan atau untuk mendeteksi kelainan trafik karena hanya mengumpulkan header paket TCP/IP dan bukan isinya.
Analisa Data
1.Log File sebagai Sumber Informasi
Keberhasilan proses forensik sangat ditentukan oleh kualitas dan kuantitas informasi yang terkumpul. Log file dapat merupakan sumber informasi yang penting bagi proses forensik. Log file mengandung informasi tentang berbagai sumber daya sistem, proses-proses dan aktivitas pengguna. Protocol analyzer, sniffer, server SMTP, DHCP, FTP dan WWW, router, firewall dan hampir semua aktivitas sistem atau user dapat dikumpulkan dalam log file. Tetapi jika administrator sistem tidak dapat mencatat, maka fakta yang diperlukan untuk menghubungkan pelaku dengan insiden tidak ada. Sayangnya penyerang dan penjahat yang pintar mengetahui hal ini dan tujuan pertamanya adalah merusak atau mengubah log file untuk menyembunyikan aktivitas mereka.
Hal kedua yang penting tetapi sering dilupakan adalah sistem clock. Pencatatan suatu file berhubungan dengan time stamp dan date stamp yang memungkinkan analis forensik untuk menentukan urutan kejadian. Tetapi jika sistem clock tidak dikoreksi/dikalibrasi secara berkala dapat dimatikan dari mana saja dari beberapa detik sampai beberapa jam. Hal ini menyebabkan masalah karena korelasi antara log file dari computer yang berbeda yang mempunyai sistem clock yang berbeda akan menyulitkan bahkan tidak mungkin mengkorelasikan kejadian. Solusi yang sederhana untuk mensinkronisasi clock adalah seluruh server dan sistem berjalan pada suatu daemon seperti UNIX ntpd daemon, yang mensinkronisasi waktu dan tanggal sistem secara berkala dengan suatu atomic clock yang disponsori pemerintah.
2.Interpretasi Trafik Jaringan
Untuk dapat mengidentifikasi trafik jaringan yang tidak normal dan mencurigakan, harus dapat mengenali dengan baik pola trafik jaringan yang normal. Jika pola traffic tidak normal indikasinya biasanya alamat IP sumber terlihat tidak lazim (palsu) karena berupa satu set alamat IP cadangan yang biasanya digunakan di dalam jaringan sebagai alamat privat (misalnya dengan NAT) dan tidak pernah muncul di internet. Juga time-stamp terlalu berdekatan, dan port sumber dan nomor urut yang naik secara seragam merupakan petunjuk bahwa hal ini merupakan paket yang tidak normal. Paket ini menjadi SYNflood, suatu jenis DoS (denial of service), suatu serangan terhadap server ini menggunakan port 139 (NETbios).
3. Pembuatan Time Lining
MAC (Modified Access Creation) time merupakan tool yang sangat berguna untuk menentukan perubahan file, yang dapat digunakan untuk membuat time lining dari kejadian-kejadian.
M-times berisi informasi tentang kapan file dimodifikasi terakhir kali, A-times mengandung informasi waktu akses terakhir (membaca atau mengeksekusi) dan C-times berisi waktu terakhir status file diubah.
Misalnya di mana waktu akses dan waktu modifikasi yang sama serta waktu pengubahan 4 menit kemudian menunjukkan perubahan kepemilikan atau izin setelah file dibuat. Juga ditunjukkan pemilik file, ukuran, perijinan, jumlah blok yang digunakan,nomor inode dan jumlah link ke file.
4.Tools untuk Network Forensik
Tools network forensik adalah aplikasi yang digunakan untuk oleh ahli forensik yang digunakan untuk melakukan hal-hal yang berhubungan dengan forensik seperti melakukan pemantauan dan audit pada jaringan.
Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data seperti E-Detective, NetFlow v5/9, NetCat, NetDetector, TCPdump, Wireshark/Ethereal, Argus, NFR, tcpwrapper, sniffer, nstat, dan tripwire. Dalam pengelompokannya untuk tools itu dibagi menjadi 2 yaitu GUI dan Command Line.
MAC (Modified Access Creation) time merupakan tool yang sangat berguna untuk menentukan perubahan file, yang dapat digunakan untuk membuat time lining dari kejadian-kejadian.
M-times berisi informasi tentang kapan file dimodifikasi terakhir kali, A-times mengandung informasi waktu akses terakhir (membaca atau mengeksekusi) dan C-times berisi waktu terakhir status file diubah.
Misalnya di mana waktu akses dan waktu modifikasi yang sama serta waktu pengubahan 4 menit kemudian menunjukkan perubahan kepemilikan atau izin setelah file dibuat. Juga ditunjukkan pemilik file, ukuran, perijinan, jumlah blok yang digunakan,nomor inode dan jumlah link ke file.
4.Tools untuk Network Forensik
Tools network forensik adalah aplikasi yang digunakan untuk oleh ahli forensik yang digunakan untuk melakukan hal-hal yang berhubungan dengan forensik seperti melakukan pemantauan dan audit pada jaringan.
Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data seperti E-Detective, NetFlow v5/9, NetCat, NetDetector, TCPdump, Wireshark/Ethereal, Argus, NFR, tcpwrapper, sniffer, nstat, dan tripwire. Dalam pengelompokannya untuk tools itu dibagi menjadi 2 yaitu GUI dan Command Line.
5.Tools network forensik yang berbasis GUI :
a. Wireshark/ethereal
Merupakan penganalisis dan monitoring network yang populer. Fitur-fitur pada wireshark yaitu:
• dapat memerika ratusan protokol secara mendalam
• dapat menangkap langsung dan dianalisis secara offline
• multi platform, dapat dijalankan pada windows, linux, Mac OS X, Solaris, FreeBSD, NetBSD, dan lain-lain.
• data jaringan yang telah ditangkap dapat ditampilkan melalui GUI atau melalui TTY-mode pada utilitas Tshark.
• dapat memfilter tampilan dengan banyak pilihan filter.
• dapat membaca dan menyimpan format yang berbeda.
b. NetCat
Merupakan sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paketpaket UDP, listen pada port port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6.
Biasanya netcat ini digunakan oleh para hacker atau peretas untuk melakukan connect back pada sistem target agar hacker mendapatkan akses root melalui port yg telah di tentukan oleh hacker tersebut.
c. E-Detective
Sebuah sistem yang melakukan proses intersepsi internet secara real-time, monitoring, dan sistem forensik yang menangkap, membaca kode (dengan menguraikan isi sandi / kode ), dan memulihkan kembali beberapa tipe-tipe lalu lintas internet.
Sistem ini biasanya digunakan pada perusahan internet dan memantau tingkah laku, audit, penyimpanan record, analisis forensik, dan investigasi yang sama baiknya dengan hukum, serta intersepsi yang sah menurut hukum untuk penyenggaraan badan usaha yang sah menurut hukum seperti, Kepolisian Intelijen, Kemiliteran Intelijen, Departemen Cyber Security, Agen Keamanan Nasional, Departemen Investigasi Kriminal, Agen Pembasmian Terorisme, dan lainnya.
E-Detective mampu untuk membaca kode ( dengan menguraikan isi sandi / kode ), reassembly, dan memulihkan kembali berbagai jenis Aplikasi-Aplikasi Internet dan servis-servis misalnya Email (POP3, IMAP dan SMTP), Webmail (Yahoo Mail, Windows Live Hotmail, Gmail), Instant Messaging (Yahoo, MSN, ICQ, QQ, Google Talk, IRC, UT Chat Room, Skype), File Transfer (FTP, P2P), Online Games, Telnet, HTTP (Link, Content, Reconstruct, Upload dan Download, Video Streaming), VOIP (modul opsional), dan lain-lainnya.
6.Tools network forensik yang berbasis Command Line:
a. TCPdump
TCPdump sering digunakan sebagai paket sniffer yang digunakan untuk OS yang mirip seperti UNIX, contohnya Linux, BSD, dan lain-lain. TCPdump menghasilkan deskripsi dari konten paket network yang sesuai dengan ekspresi boolean yang dapat ditentukan oleh user.
b. ARP
Address Resolution Protocol disingkat ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address).
ARP adalah protocol yang berfungsi memetakan ipaddress menjadi MAC address. Dia adalah penghubung antara datalink layer dan ip layer pada TCP/IP. Semua komunikasi yang berbasis ethernet menggunakan protocol ARP ini. Intinya setiap komputer atau device yang akan berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi terkait antara IP dan MAC address. Setiap transaksi akan disimpan di dalam cache OS Anda. Bisa dilihat menggunakan perintah arp (baik di Windows atau Linux).
c. Ifconfig
Ifconfig atau Interfacae Confiurator adalah sebuah perintah pada linux yang digunakan untuk mengkonfigurasi interface jaringan. Ifconfig banyak dipakai untuk initialize antarmuka jaringan dan untuk mengaktifkan atau menonaktifkan antarmuka. Digunakan untuk melihat alamat IP dan Mac anda.
d. Ping
Ping adalah sebuah utilitas yang digunakan untuk memeriksa konektivitas antar jaringan melalui sebuah protokol Transmission Control Protocol/Internet Protocol (TCP/IP) dengan cara mengirim sebuah paket Internet Control Message Protocol (ICMP) kepada alamat IP yang hendak diuji coba konektivitasnya. Ping digunakan untuk mengirim paket untuk menyelidiki mesin remote.
e. Snoop
Snoop digunakan untuk menangkap paket dari jaringan dan menampilkan isinya (Solaris).
f. Gnetcast – GNU
Berfungsi untuk menulis ulang dari netcat.
g. Nmap (Network Mapper)
Nmap adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Nmap digunakan untuk utilitas untuk eksplorasi jaringan dan audit keamanan.
h. Xplico
Xplico memiliki fungsi utama untuk isi data yang dikirim melalui jaringan dari suatu aplikasi. Xplico dapat menangkap email yang dikirip menggunakan protokol POP dan SMTP. Xplico juga dapat menangkap semua data yang dikirim menggunakan protokol HTTP.
4. Mencegah Kejahatan Komputer
Beberapa cara untuk mencegah terjadinya kejahatan computer. Cara mencegahnya sebagai berikut:
a. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan. Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2. Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi. Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
b. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware. Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall, Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
c. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.
Yang terpenting adalah:
• Pastikan Antivirus anda selalu dikonfigurasi untuk meng-update pengetahuannya tentang virus-virus terbaru.
• Pastikan juga program Antivirus anda adalah versi yang terakhir.
• Jangan membuka attachment email dari orang yang tidak anda kenal.
• Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
d. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program.
e. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.
Mencegah spyware dapat dilakukan dengan:
• Waspada terhadap file yang anda buka atau download lewat internet atau email.
• Jangan menginstall program yang tidak jelas pembuatnya.
• Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware.
• Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware, Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari sebelum anda memulai kerja.
f. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
• Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
• Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.
g. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
• Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
• Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online.
• Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter.
h. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware.
i. Keamanan Fisik
a. TCPdump
TCPdump sering digunakan sebagai paket sniffer yang digunakan untuk OS yang mirip seperti UNIX, contohnya Linux, BSD, dan lain-lain. TCPdump menghasilkan deskripsi dari konten paket network yang sesuai dengan ekspresi boolean yang dapat ditentukan oleh user.
b. ARP
Address Resolution Protocol disingkat ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address).
ARP adalah protocol yang berfungsi memetakan ipaddress menjadi MAC address. Dia adalah penghubung antara datalink layer dan ip layer pada TCP/IP. Semua komunikasi yang berbasis ethernet menggunakan protocol ARP ini. Intinya setiap komputer atau device yang akan berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi terkait antara IP dan MAC address. Setiap transaksi akan disimpan di dalam cache OS Anda. Bisa dilihat menggunakan perintah arp (baik di Windows atau Linux).
c. Ifconfig
Ifconfig atau Interfacae Confiurator adalah sebuah perintah pada linux yang digunakan untuk mengkonfigurasi interface jaringan. Ifconfig banyak dipakai untuk initialize antarmuka jaringan dan untuk mengaktifkan atau menonaktifkan antarmuka. Digunakan untuk melihat alamat IP dan Mac anda.
d. Ping
Ping adalah sebuah utilitas yang digunakan untuk memeriksa konektivitas antar jaringan melalui sebuah protokol Transmission Control Protocol/Internet Protocol (TCP/IP) dengan cara mengirim sebuah paket Internet Control Message Protocol (ICMP) kepada alamat IP yang hendak diuji coba konektivitasnya. Ping digunakan untuk mengirim paket untuk menyelidiki mesin remote.
e. Snoop
Snoop digunakan untuk menangkap paket dari jaringan dan menampilkan isinya (Solaris).
f. Gnetcast – GNU
Berfungsi untuk menulis ulang dari netcat.
g. Nmap (Network Mapper)
Nmap adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Nmap digunakan untuk utilitas untuk eksplorasi jaringan dan audit keamanan.
h. Xplico
Xplico memiliki fungsi utama untuk isi data yang dikirim melalui jaringan dari suatu aplikasi. Xplico dapat menangkap email yang dikirip menggunakan protokol POP dan SMTP. Xplico juga dapat menangkap semua data yang dikirim menggunakan protokol HTTP.
4. Mencegah Kejahatan Komputer
Beberapa cara untuk mencegah terjadinya kejahatan computer. Cara mencegahnya sebagai berikut:
a. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan. Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2. Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi. Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
b. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware. Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall, Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
c. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.
Yang terpenting adalah:
• Pastikan Antivirus anda selalu dikonfigurasi untuk meng-update pengetahuannya tentang virus-virus terbaru.
• Pastikan juga program Antivirus anda adalah versi yang terakhir.
• Jangan membuka attachment email dari orang yang tidak anda kenal.
• Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
d. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program.
e. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.
Mencegah spyware dapat dilakukan dengan:
• Waspada terhadap file yang anda buka atau download lewat internet atau email.
• Jangan menginstall program yang tidak jelas pembuatnya.
• Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware.
• Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware, Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari sebelum anda memulai kerja.
f. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
• Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
• Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.
g. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
• Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
• Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online.
• Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter.
h. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware.
i. Keamanan Fisik
• Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.
• Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
• Catat setiap nomor serial dan jangan sampai orang lain tahu.
• Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.
• Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
• Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
• Gunakan tas yang memiliki pengaman tambahan untuk laptop.
• Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
• Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
• Catat setiap nomor serial dan jangan sampai orang lain tahu.
• Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.
• Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
• Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
• Gunakan tas yang memiliki pengaman tambahan untuk laptop.
• Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
nama =ari kabela
nim =13142097
kelas =if7ai
dosen =suryayusra,m.kom
program studi =teknik informatika
fakultas =ilmu komputer
website =www.binadarma.ac.id