CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS

Kamis, 22 Januari 2009

OmniVPN

OmniVPN adalah suatu jaringan produk yang menggabungkan keamanan tingkat jaringan dan aplikasi firewall-tingkat kemampuan dalam suatu produk. Integration of the critical network security components, such as VPN, firewall, and IDS/IPS into a single product significantly improves the performance and security, while reducing overall cost, complexity. Integrasi dari komponen penting keamanan jaringan, seperti VPN, firewall, dan IDS / IPS ke dalam satu produk signifikan meningkatkan kinerja dan keamanan, sementara mengurangi biaya keseluruhan, kompleksitas. A hierarchical central management system with clustering manages the policies and software u.. J hirarkis sistem manajemen pusat dengan clustering mengelola kebijakan dan perangkat lunak u..

Zona Alarm

Saya memiliki versi gratis dari Zona Alarm Firewall di komputer. I am running Windows XP Aku menjalankan Windows XP
Home Edition on this pc, and Windows XP Pro on my second pc. Home Edition ini pada komputer, dan Windows XP Pro di kedua pc. Both computers are Kedua komputer adalah
regularly scanned by a-squared, ewido, and Webroot Spysweeper. dipindai secara teratur oleh a-squared, ewido, dan Webroot Spysweeper. (I tried ZA Pro & Internet (I tried ZA Pro & Internet
Security, but found that they slowed my pc too far down for my liking...) Keamanan, tetapi menemukan bahwa mereka diperlambat my pc terlalu jauh karena saya sukai ...)
On my XP Home Edition ONLY, both Spysweeper and a-squared flagged the Zone Labs/Zone Alarm On XP Home Edition ONLY, baik dan Spysweeper-squared ditandai dengan Zona Labs / Zona Alarm
extension .zzr as being malicious and a threat. ekstensi. zzr sebagai berbahaya dan ancaman. It was picked up by both scanners as being a Ia dijemput oleh kedua Scanners sebagai
"Trace.Registry.SystemSurveillancePro" issue. "Trace.Registry.SystemSurveillancePro" issue. ( In "Folder Options", then "File Types" in "Control Panel", (Dalam "Folder Options", kemudian "Jenis File" pada "Control Panel",
my system considers .zzr to be Zone Labs/ Zone Alarm related...) menganggap sistem saya. zzr menjadi Zona Labs / Zona alarm terkait ...)
I contacted Webroot, and their tech support, using Process explorer and HiJack this logs from my machine Webroot saya dihubungi, dan dukungan teknis, menggunakan explorer dan membajak Proses ini log dari mesin
ruled it out as a false positive and Spysweeper does not pick it up anymore. ia memerintah sebagai palsu dan positif Spysweeper tidak mengambilnya lagi. A-Squared did not respond to A-Squared tidak menanggapi
my query to them regarding this, so I do not know what their position is, but their scanner continues to Kontak permintaan kepada mereka mengenai hal ini, jadi saya tidak tahu apa posisi mereka, tetapi mereka terus scanner
flag it. bendera itu.
If this is a system surveillance infection, I certainly want to know. Jika ini adalah sistem surveilan infeksi, saya pasti ingin tahu. If it is a necessary part of Zone Alarm's Firewall, Jika diperlukan adalah bagian dari Zona alarm's Firewall,
I would like to know that as well. Saya ingin tahu yang juga. I am also very curious as to why this does NOT show up in a-squared scans of Saya juga sangat ingin tahu sebagai ke mengapa ini TIDAK ditampilkan di-scan dari squared
my XP Pro machine, or on a-squared scans on friends' machines running XP Home, a-squared, and Free Zone Alarm saya XP Pro mesin, atau di-scan squared pada teman menjalankan mesin XP Home, a-squared, dan Bebas Zona Alarm
Firewall as well... Firewall juga ... any enlightenment or similar eperiences out there? pencerahan atau apapun yang serupa eperiences out there?
Thanks! Terima kasih!
coonhound

Keamanan CompuSec PC Suite

CompuSec PC Suite Keamanan keamanan perangkat lunak yang menggunakan pra-boot otentikasi dan penuh harddisk enkripsi serta enkripsi dari disket dan removable media lainnya. The pre-boot access control requires you to enter your UserID and password before the system will boot up. Pre-boot Anda memerlukan akses kontrol untuk memasukkan UserID dan password sebelum sistem akan boot up. There are two encryption methods available, one that will keep your data encrypted prior to boot, and one that will encrypt data on-the fly. Terdapat dua metode enkripsi yang tersedia, yang akan menyimpan data Anda dienkripsi sebelum boot, dan satu yang akan mengenkripsi data pada saat terbang. If the data is encrypted before boot, your hard disk can only be accessed with the proper password (even removing the hard drive would still keep it protected). Jika data dienkripsi sebelum boot, hard disk anda hanya dapat diakses dengan password yang benar (bahkan mengeluarkan harddisk ia akan tetap dilindungi). The Full Hard Disk Encryption uses AES with fast encryption speeds to keep your data private and secure. Penyanggahan Penuh Hard Disk Encryption menggunakan enkripsi AES dengan cepat untuk menjaga kecepatan data Anda pribadi dan aman. The program can also encrypt floppies and other removable media, so that the files are only accessible by the authorized user. Program ini juga dapat mengenkripsi floppi dan removable media lainnya, sehingga file tersebut hanya dapat diakses oleh pengguna yang berwenang. It currently only supports a single-user pre-boot logon. CompuSec PC Security Suite is completely free and not limited in features. Saat ini ia hanya mendukung satu pengguna pra-boot logon. CompuSec Keamanan PC Suite gratis dan tidak terbatas pada fitur. The developers also create hardware e-identity devices that are compatible with the software and allow logon with a USB or Smartcard key instead of typing a password. Para pengembang juga membuat hardware e-identitas perangkat yang kompatibel dengan perangkat lunak dan memungkinkan logon dengan kabel atau smartcard kunci sebagai pengganti kata sandi. Since the software needs to modify the Master Boot Record, it is important that you disable any anti-virus software during installation, otherwise the install will fail. Sejak software perlu mengubah Master Boot Record, penting agar Anda menonaktifkan semua perangkat lunak anti-virus pada saat instalasi, jika penginstalan akan gagal.

Outpost Personal Firewall

Agnitum Outpost adalah personal firewall yang mendukung plug-in. Sample plug-ins are included to show how this revolutionary technology can easily be employed for such tasks as Intrusion Detection, Advertisement Blocking, Content Filtering, E-mail Guard and Privacy Control. Contoh plug-in disertakan untuk menunjukkan bagaimana teknologi revolusioner ini mudah seperti yang digunakan untuk tugas-tugas sebagai Intrusion Detection, Advertisement blokir, Content Filtering, E-mail dan Privacy Control Guard.

Agnitum Outpost is equipped with every feature a personal firewall should have. Agnitum Outpost dilengkapi dengan fitur setiap pribadi harus memiliki firewall. It is the most functional firewall in the world. Ia adalah yang paling fungsional firewall di dunia. Outpost supports all the latest security techniques and features such as: Full Stealth Mode, Anti-Leak, and MD5 Authentication. Outpost mendukung semua teknik keamanan yang terbaru dan fitur seperti: Penuh Stealth Mode, Anti-Leak, dan Otentikasi MD5.

Although Agnitum Outpost is setting new standards in the firewall market, it looks like any Office application! Meskipun Agnitum Outpost adalah standar baru dalam pengaturan firewall pasar, tampak seperti aplikasi Office! It needs no configuration before using-it starts protecting your system as soon as it's installed. Ia tidak perlu menggunakan konfigurasi sebelum-dimulai melindungi sistem anda secepat itu diinstal.

Compatibility is no problem. Kompatibilitas tidak masalah. Agnitum Outpost brings you peace of mind in any environment no matter what: Agnitum Outpost membawa ketenangan pikiran Anda dalam lingkungan apapun:

- Connection type you are using (dial-up, DSL, ISDN, Cable, T1 or Satellite). - Jenis sambungan yang anda gunakan (dial-up, DSL, ISDN, Cable, T1 atau satelit).
- MS Windows version (95,98, 98SE, ME, NT, 2000, XP). - MS Windows versi (95,98, 98SE, ME, NT, 2000, XP).
- Network (standalone PC, office network, home network, VPN or Microsoft Internet Connection Sharing). - Jaringan (standalone PC, jaringan kantor, jaringan, VPN atau Microsoft Internet Connection Sharing).
- Application you are using (every browser and e-mail client, Web or FTP server, ICQ, IRC, Online Gaming and every other application imaginable) . - Aplikasi yang anda gunakan (setiap browser dan e-mail client, Web atau server FTP, ICQ, IRC, Online Gaming dan setiap ada aplikasi lainnya).

GFI LANguard Keamanan Even Log Monitor 5

Keamanan LANguard Event Log Monitor adalah sebuah jaringan yang luas memonitor aktivitas log yang mengambil log dari server dan workstation NT/2000 dan segera alert administrator mungkin intrusions untuk segera deteksi intrusi berbasis host. Using the LANguard event viewer you can also create network wide reports and identify machines being targeted as well as local users trying to hack internal company information. Menggunakan LANguard event viewer, Anda juga dapat membuat laporan dan jaringan luas mengidentifikasi mesin yang bertarget serta pengguna lokal mencoba hack informasi internal perusahaan. Because LANguard analyses the system event logs, rather than sniffing network traffic like traditional IDS products do, LANguard SELM is not impaired by switches, IP traffic encryption or high speed data transfer. Karena LANguard analisis sistem event log, daripada sniffing jaringan lalu lintas seperti produk tradisional IDS lakukan, LANguard SELM dilemahkan oleh tidak aktif, lalu lintas IP enkripsi atau transfer data kecepatan tinggi.

WinProxy

WinProxy 6,0 Internet Security Suite menyediakan solusi keamanan internet lengkap dengan anti-spyware, anti-phishing, anti virus, antiSpam, firewall, dan web penyaringan mudah dalam satu kamar untuk menggunakan perangkat lunak. Connect the entire office or home to the Internet while keeping your network safe. Menghubungkan seluruh kantor atau rumah ke Internet sekaligus menjaga jaringan Anda aman. WinProxy saves you money by eliminating the need for multiple security products, multiple phone lines, modems, a dedicated server and user accounts. WinProxy menghemat uang dengan menghilangkan kebutuhan keamanan untuk beberapa produk, beberapa saluran telepon, modem, server yang berdedikasi dan account pengguna.
It also prevents spyware and viruses from entering your network. Hal ini juga mencegah spyware dan virus masuk jaringan Anda. Spare yourself the embarrassment of sending viruses to others with WinProxy Antivirus scanning incoming and outgoing email messages at the gateway. Cadangan sendiri yang malu pengiriman virus ke orang lain dengan pemindaian WinProxy Antivirus masuk dan keluar pesan email di gateway. Block spam and inappropriate web sites with WinProxy Antispam from Sophos and WinProxy URL Filtering from Blue Coat. Blok spam dan tidak sesuai dengan situs web WinProxy Antispam dari Sophos dan WinProxy URL Menyaring dari Blue lapisan.

O & O SafeErase 3

O&O SafeErase 3 is THE solution for the secure deletion of sensitive data from your hard disk and offers you the ultimate protection of your private sphere. O & O SafeErase 3 adalah solusi yang aman untuk penghapusan sensitif data dari hard disk dan menawarkan pengalaman yang paling perlindungan pribadi Anda sphere. With just one click of the mouse you can securely and permanently delete files, folders and partitions. Hanya dengan satu klik mouse, anda dapat dengan aman dan menghapus file, folder dan partisi.
The motives for the deletion of files are many. Dengan motif untuk penghapusan file-file yang banyak. Old email files, internet history, file cache, financial records, company information, and private files ought to be protected from other‘s access. Email lama file, sejarah internet, file cache, catatan keuangan, informasi perusahaan, dan file pribadi patut untuk dilindungi dari akses. The reality, however, is much to the contrary. Kenyataannya, bagaimanapun, sangat bertentangan dengan. O&O SafeErase 3 puts a stop to this by not only deleting files, but by annihilating them with the help of recognized and recommended methods. O & O SafeErase 3 puts berhenti ini tidak hanya menghapus file, tetapi oleh annihilating mereka dengan bantuan metode diakui dan direkomendasikan. In Windows Vista, Windows XP, Windows 2003 and Windows 2000, O&O SafeErase 3 will protect your computer from the unpermissive access of others to your alleged deleted files. Dalam Windows Vista, Windows XP, Windows 2003 dan Windows 2000, O & O SafeErase 3 akan melindungi komputer Anda dari orang lain unpermissive akses ke file diduga dihapus.
New deletion assistant with more options Penghapusan asisten baru dengan pilihan
As well as the option with O&O SafeErase 3 for secure deletion over diverse context menus under Microsoft Windows, an Assistant is now at the user’s disposal. Serta pilihan dengan O & O SafeErase 3 untuk penghapusan aman melalui beragam konteks menu di bawah Microsoft Windows, yang sekarang adalah Asisten pada pengguna pembuangan. You can use all functions of O&O SafeErase 3 with this Assistant and therefore not just delete individual files, folders or drives but also nested fi le or folder structures and various drives. Anda dapat menggunakan semua fungsi O & O SafeErase 3 dengan Asisten ini dan karenanya tidak hanya menghapus setiap file, folder atau drive tetapi juga nested fi le atau folder struktur dan berbagai drive.
O&O TotalErase - erase an entire system with the push of a button O & O TotalErase - menghapus seluruh sistem dengan menekan tombol
As a first in its field, O&O SafeErase 3 offers the user a completely new feature: The new fully-integrated “O&O TotalErase Assistant” now allows the deletion of an entire system including the system partition. Sebagai pertama di lapangan, O & O SafeErase 3 menawarkan pengguna kompleknya fitur baru: sepenuhnya baru-terpadu "O & O TotalErase Asisten" sekarang memungkinkan penghapusan seluruh sistem termasuk sistem partisi. Neither hackers nor data spies have a chance at getting to your deleted data. Baik hacker maupun data Spies memiliki kesempatan pada anda untuk mendapatkan data yang dihapus. O&O SafeErase 3 is for private and corporate users alike, ensuring they have the necessary data protection and that thieves don’t have a chance. O & O SafeErase 3 adalah untuk pengguna pribadi dan perusahaan sama-sama, mereka telah menjamin perlindungan data yang diperlukan dan pencuri yang tidak memiliki kesempatan. With Version 3 it is now possible to delete an entire computer using all five levels of secure deletion. Dengan versi 3 ini sekarang mungkin untuk menghapus seluruh komputer menggunakan lima tingkat aman penghapusan.

LucidLink Wireless Client - Wireless LucidLink Klien memudahkan akses WiFi (802,11) jaringan

LucidLink Wireless Client is easy to use & solves problems Wi-Fi users face connecting to different WiFi networks. LucidLink Wireless Klien mudah digunakan & solves masalah Wi-Fi pengguna wajah yang menghubungkan ke berbagai jaringan WiFi. Automatically detects network security settings, alerts for incompatible settings and provides instructions for resolving them, ensuring that users establish connectivity. Secara otomatis mendeteksi jaringan pengaturan keamanan, peringatan untuk pengaturan bertentangan dan memberikan petunjuk untuk mereka, memastikan bahwa pengguna membuat sambungan. Detects and warns against suspected security problems. Mendeteksi dan memperingatkan terhadap dugaan masalah keamanan. Supports networks secured with LucidLink Wireless Security, WEP, WPA-PSK, and open (unsecured) networks. Mendukung jaringan dengan aman LucidLink Wireless Keamanan, WEP, WPA-PSK, dan terbuka (tidak aman) jaringan.

Service Pack Manager

Service Pack Manager 2000 detects, tracks, and installs Windows NT/2000/XP Service Packs and Hotfixes on the enterprise network, greatly simplifying the tasks and shortening the timelines of System Administrators. Service Pack Manager 2000 mendeteksi, lagu, dan menginstal Windows NT/2000/XP Layanan Packs dan Hotfixes pada jaringan perusahaan, sangat menyederhanakan tugas dan mentega pada waktu yang Sistem Administrator. The new release adds explicit support for Microsoft Exchange 5.5 and Exchange 2000, in addition to the already supported Microsoft products: Yang baru rilis eksplisit menambahkan dukungan untuk Microsoft Exchange 5.5 dan Exchange 2000, di samping sudah didukung produk Microsoft:
Internet Information Server Internet Information Server
Internet Explorer Internet Explorer
Outlook
Outlook Express Outlook Express
Service Pack Manager 2000 is needed as never before: the presence of viruses such as Code Red and Nimda worms is on the rise, and the continuous discoveries of security vulnerabilities in Microsoft products mandate cost-effective security measures, provided by Service Pack Manager 2000, to protect both servers and workstations on networks. Service Pack Manager 2000 diperlukan karena belum pernah: keberadaan virus seperti Code Red dan Nimda adalah cacing yang sedang berkembang, dan terus Discoveries kerentanan keamanan di Microsoft produk mandat hemat biaya keamanan, diberikan oleh Service Pack Manager 2000, baik untuk melindungi server dan workstation pada jaringan. Remote inventory, research and deployment of the security vulnerabilities patches and stability updates makes Service Pack Manager highly cost-effective tool when used on the enterprise LANs and WANs. Remote inventarisasi, penelitian dan penyebaran dari kerentanan patch keamanan dan stabilitas membuat update Service Pack Manajer sangat efektif bila digunakan pada alat perusahaan Lans dan WANs. More importantly, it makes the task of maintaining security over the large networks viable. Lebih penting lagi, itu membuat tugas menjaga keamanan yang lebih besar jaringan bersemangat.
• Works on multi-domain networks (LAN/WAN). Bekerja di multi domain jaringan (LAN / WAN).
• Supports all Windows NT/2000/XP versions, Service Packs, and Hotfixes. Mendukung semua versi Windows NT/2000/XP, Paket Layanan, dan Hotfixes.
• Supports Microsoft IIS, Internet Explorer, Outlook 98, Outlook 2000, Outlook Express Mendukung Microsoft IIS, Internet Explorer, Outlook 98, Outlook 2000, Outlook Express
• Deploy Win2K High Encryption Pack for Win2K SP1 Mengaparkan Win2K High Encryption Pack untuk Win2K SP1
• Deploy User-Defined Hotfixes Mengaparkan Ditetapkan Pengguna Hotfixes
• Schedule unattended LiveUpdate to instantly know what Service Packs and Hotfixes are available from Microsoft. Jadwal tanpa perawatan LiveUpdate untuk segera tahu apa Layanan Packs dan Hotfixes tersedia dari Microsoft.
• Install Service Packs and Hotfixes remotely on multiple computers. Menginstal Paket Layanan Hotfixes dan jarak jauh di beberapa komputer. No agents installed on remote computers. Tidak ada agen yang terpasang pada komputer jauh.
• Schedule Service Pack installation Jadwal instalasi Service Pack
• Schedule installation of multiple Hotfixes Jadwal instalasi beberapa Hotfixes
• Provides continuous user feedback throughout Service Pack installation process, even during target machine reboot. Terus memberikan masukan dari pengguna di seluruh Service Pack proses instalasi, bahkan saat komputer target reboot.

1st KEAMANAN CENTER PRO v 7.4.2.3 v 7.4.2.3

1st Security Center is a powerful security utility that allows you to restrict access to Windows important resources. 1. Pusat Keamanan keamanan adalah utilitas yang memungkinkan Anda untuk membatasi akses ke Windows penting sumber daya. This easy-to-use utility helps you to keep your computer in order. Ini mudah digunakan utilitas membantu Anda untuk menjaga agar komputer Anda. It enables you to impose a variety of access restrictions to protect your privacy. Layanan ini memungkinkan Anda untuk menentukan berbagai pembatasan akses untuk melindungi privasi Anda. You can deny access to each individual component of several Control Panel applets, including Display, Network, Passwords, Printers, and System. Anda dapat menolak akses ke masing-masing komponen dari beberapa Control Panel applet, termasuk Tampilan, Jaringan, Sandi, Printers, dan Sistem. You can disable your boot keys, DOS programs, Registry editing and network access. Anda dapat menonaktifkan kunci boot, DOS program, mengedit Registry dan akses jaringan. You have got an ability to hide your desktop icons, individual drives, Start menu items and the taskbar features, it enables you to stop others from tampering with your desktop. Anda sudah mendapat suatu kemampuan untuk menyembunyikan desktop ikon, setiap drive, start menu dan taskbar fitur ini memungkinkan Anda untuk menghentikan sabotase lain dari desktop Anda. If you set up the special list of allowed applications nobody will run unwanted programs. Jika Anda mengatur khusus daftar aplikasi tidak akan diizinkan menjalankan program yang tidak diinginkan. The powerful feature "User Working Time" allows you to limit working time for your children , office colleagues , students and so on. Fitur yang kuat "Pengguna Jam Kerja" memungkinkan Anda untuk batas waktu kerja bagi anak-anak Anda, rekan kantor, mahasiswa dan sebagainya. You can define several time intervals and time durations to manage users working time very easy. Anda dapat menentukan beberapa interval waktu dan waktu durations pengguna untuk mengatur waktu kerja sangat mudah. 1st Security Center supports Internet Explorer security that enables you to customize many aspects of the Internet Explorer Web browser. 1. Pusat Keamanan mendukung keamanan Internet Explorer yang memungkinkan Anda untuk menyesuaikan berbagai aspek web browser Internet Explorer. It lets you disable individual menu items, prevent others from editing your Favorites, disable individual tabs in the Internet Options dialog, restrict access to the IE browser options. Ini dapat digunakan untuk menonaktifkan setiap menu, mencegah orang lain dari mengedit Favorit, nonaktifkan individu di tab Internet Options dialog, membatasi akses ke pilihan browser IE. Also the program can log WHO and WHEN uses your computer to the special log file , so you always know who has used your computer. Program ini juga dapat log SEWAKTU WHO dan menggunakan komputer Anda untuk file log yang khusus, sehingga Anda selalu tahu siapa yang telah menggunakan komputer Anda. The administrator password prevents anybody to run the program and change settings and uninstall the program. Administrator password mencegah siapa saja untuk menjalankan program dan mengubah pengaturan dan uninstall program. The "Import/Export" function helps you set up the same settings on several computers very easy. Security restrictions can be applied universally or just to specific users because 1st Security Center has got the multiuser intuitional interface. The "Impor / Ekspor" berfungsi membantu Anda menetapkan pengaturan yang sama pada beberapa komputer sangat mudah. Keamanan larangan dapat diterapkan universal atau hanya untuk pengguna tertentu karena 1. Pusat Keamanan telah mendapat multiuser antarmuka intuitif.

GFI LANguard NSS

GFI LANguard NSS is a leading security scanner that also offers patch management. GFI LANguard NSS adalah scanner keamanan terkemuka yang juga menawarkan patch manajemen. Security scanning and patch management go hand in hand: Using one tool to do both makes the process more intuitive and more manageable for the administrator. Pemindaian keamanan dan manajemen patch lanjut saling bahu membahu: Menggunakan satu alat untuk melakukan keduanya membuat proses lebih intuitif dan lebih mudah bagi administrator.

GFI LANguard NSS can use the Microsoft Software Update Services (SUS) tool to maintain a centralized database of patches and hotfixes. GFI LANguard NSS dapat menggunakan Microsoft Software Update Services (Sus) alat untuk mempertahankan sentralisasi database patch dan hotfixes.

Rabu, 14 Januari 2009

Tugas 1 Semester 2

JARINGAN KOMPUTER DAN SISTEM ADMINISTRASI


2.1 Deskripsi Umum Lingkup Teknologi Informasi

Lingkup Teknologi Informasi secara umum dapat dibedakan sebagai berikut :
a. Bidang penelitian (research), berkonsentrasi untuk melakukan pengkajian dan pencarian suatu metode dan penerapan baru bagi penemuan bidang teknologi informasi.
b. Bidang pengembangan/pembuatan (development), berkonsentrasi untuk melakukan pembuatan produk teknologi informasi.
c. Bidang penerapan (implementation), berkonsentrasi untuk melakukan pemasangan dan instalasi Teknologi Informasi kepada bidang bidang pekerjaan yang membutuhkan.
d. Bidang pemeliharaan (maintenance), berkonsentrasi untuk melakukan perawatan dan pemeliharaan produk Teknologi Informasi supaya terus menerus dapat digunakan sampai batas waktu tertentu.
e. Bidang pengoperasian (operational), berkonsentrasi untuk melakukan penggunaan/ pengoperasian produk teknologi informasi sesuai dengan kebutuhan pekerjaan.

Sedangkan cakupan berdasarkan perangkat yang terlibat dibedakan sebagai berikut:
a. Bidang Perangkat Keras (hardware), terdiri atas :
o Sistem masukan (input system): perangkat untuk memerima data dan memasukkan data ke dalam pengolah.
o Sistem pengolah (processing system): perangkat untuk melakukan pengolahan data
o Sistem penyimpan (stored system): perangkat untuk menyimpan data yang belum diolah, yang sedang diolah, atau yang sudah diolah, untuk digunakan kembali pada proses berikutnya.
o Sistem keluaran (output system) : perangkat untuk menyampaikan atau menampilkan hasil pengolahan data kepada pengguna.
b. Bidang Perangkat Lunak (software), dapat berupa :
o Perangkat lunak Sistem Operasi (operational system software) : perangkat untuk menjalankan atau mengoperasikan suatu sistem komputer
o Perangkat lunak bahasa program (programming language software) : perangkat untuk membuat produk aplikasi (Aplication software) tertentu.
o Perangkat lunak paket aplikasi (Aplication software) : perangkat yang digunakan untuk mengerjakan suatu pekerjaan tertentu.
c. Bidang Jaringan (Network), dapat berupa :
o Jaringan Lokal: berupa perangkat untuk menghubungkan suatu sistem pada daerah yang sempit (lokal) atau tertentu.
o Jaringan Luas: berupa perangkat untuk menghubungkan suatu sistem pada daerah yang luas (wide).
d. Bidang Data (Data), dapat berupa jenis jenis data yang akan diolah ke dalam sistem, untuk dijadikan suatu informasi tertentu sesuai dengan kebutuhan pengguna, meliputi data sinyal/indikator, data teks/tulisan, data gambar, dan data suara.

Dari penjelasan diatas, maka dapat dibuatkan matrik sebagai berikut :

Komponen Komputer Penelitian
(Research) Pengembangan
(Development) Implementasi
(Implementation) Pemeliharaan
(Maintenance) Pengoperasian
(Operational)
Perangkat keras
Perangkat lunak
Jaringan X    
Data
Keterangan :
 : yang akan disusun unit kompetensinya.
X : tidak disusun unit kompetensinya

Matrik tersebut dibangun berdasarkan 2 dimensi, yaitu :
a. Pekerjaan di lingkup Teknologi Informasi.
b. Perangkat / Komponen yang ada pada Teknologi Informasi.

Berikut ini akan dijelaskan hubungan masing masing elemen dari matrik tersebut.


2.1.1 Bidang Penelitian Jaringan

Bidang ini meliputi pekerjaan untuk meneliti atau merekayasa suatu metode baru yang dapat memberikan manfaat atau keunggulan yang lebih baik bagi kemajuan teknologi jaringan.

SDM yang diharapkan mampu untuk melakukan studi literatur hingga penelitian untuk mendapatkan atau menemukan metode baru tersebut.

Untuk membatasi lingkup pekerjaan dan karena di indonesia sendiri belum memasyarakat terhadap pekerjaan di bidang penelitian jaringan, maka Kompetensi di bidang penelitian jaraingan ini tidak akan disusun


2.1.2 Bidang Pengembangan Jaringan

Bidang ini meliputi pekerjaan untuk menganalisa dan merancang produk jaringan hingga memasang dan menguji sistem jaringan tersebut.

SDM yang diharapkan mampu untuk melakukan analisa – perancangan hingga menerapkan sistem jaringan tersebut.

Kompetensi Bidang keahlian Jaringan ini dapat dibagi menjadi :
a. Analisis Jaringan, merupakan pekerjaan untuk menentukan atau membuat spesifikasi dari sistem jaringan yang akan dibuat. Spesifikasi sistem jaraingan akan didapatkan berdasarkan kebutuhan calon pengguna jaringan.
b. Desain Jaringan, merupakan pekerjaan untuk melakukan perancangan konfigurasi jaringan dan menentukan komponen jaringan yang akan dilibatkan. Perancangan dilakukan berdasarkan spesifikasi kebutuhan jaraingan yang telah ditentukan..
c. Fabrikasi (Perakitan) Jaringan, merupakan pekerjaan untuk memilih dan membeli komponen jaringan yang dibutuhkan, dan melakukan perakitan / instalasi sederhana untuk mensimulasikan konfigurasi yang telah dirancang.
d. Pengujian (Testing) Jaringan, merupakan pekerjaan untuk memeriksa instalasi yang disimulasikan tersebut, apakah dapat bekerja dengan baik sesuai spesifikasi yang telah ditetapkan, termasuk melakukan menguji jaringan dan simulasi setup jaringan.


2.1.3 Bidang Implementasi Jaringan

Bidang ini meliputi pekerjaan untuk memasang sistem jaringan dari menerima barang (shipping), menggunakan peralatan untuk pemasangan, memasang peralatan / komponen sesuai dengan konfigurasi, hingga melakukan Setup pada Sistem Komputer.
SDM yang diharapkan mampu untuk melakukan pemasangan jaringan dengan benar (sesuai dengan konfigurasinya).


2.1.4 Bidang Pemeliharaan Jaringan

Bidang ini meliputi pekerjaan untuk mencari dan menganalisa kerusakan / kesalahan / tidak bekerja-nya koneksi di sistem jaringan, dan memperbaiki kesalahan / kerusakan / tidak bekerja-nya sistem jaringan menjadi Normal kembali.
SDM yang diharapkan mampu untuk melakukan analisa, dan perbaikan jaringan dengan benar, termasuk setup Sistem komputer supaya dapat memanfaatkan kembali resource pada jaringan.
SDM ini dikenal dengan istilah Administrator Sistem Jaringan / Administrator Sistem Komputer.


2.1.5 Bidang Pengoperasian Jaringan

Bidang ini meliputi pekerjaan untuk mengoperasikan atau memanfaatkan (resource) pada jaringan.
Resource yang ada pada jaringan, dapat berupa :
• Hardware : printer, scanner, camera, komponen lain yang di sharing
• Software : program Aplikasi : internel, email, aplikasi lain yang sharing
• Jaringan : Gateway, Router
• Data : Database dan file data lain yang di sharing

SDM yang diharapkan mampu untuk melakukan Setup / Setting untuk membuat resource pada jaringan maupun memanfaatkan resource pada jaringan.

2.2 Standar kompetensi Jaringan Komputer dan Sistem Administrasi

Dari penjelasan diatas, maka standar kompetensi Jaringan Komputer dan Sistem Administrasi akan memiliki kelompok kompetensi sebagai berikut :
A. Kompetensi Umum
B. Kompetensi Inti,
C. Kompetensi Pilihan yang dikelompokkan pada :
- Bidang Pengembangan Jaringan
- Bidang Implementasi Jaringan
- Bidang Pemeliharaan Jaringan

Tugas 1 Semester 2

Keamanan Jaringan

Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.

Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.

Proteksi:

* authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
* gateway: gerbang masuk menuju sistem dengan firewall
* attack: serangan terhadap sistem.
* authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
* monitoring: pengawasan terhadap jaringan
* Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip

Authentication. Database tentang user.

Informasi umum tentang pemakai disimpan di file /etc/passwd

Enter command # more /etc/passwd
root:*:0:0:Bozz:/root:/bin/sh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin
--- dipotong ---
www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
gatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcsh
wardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcsh
ari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcsh
tres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh
--- dipotong ---

utilitas UNIX: finger

Defaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.

[gatut@bsd02 gatut]$ finger

[gatut@bsd02 gatut]$ finger gatut
Login Name TTY Idle Login Time Office Phone
gatut V Gatut Harijoso p0 Wed 00:13 PUSKOM

utilitas UNIX: w dan who

Mengetahui pemakai yang sedang aktif.

[gatut@bsd02 gatut]$ w

[gatut@bsd02 gatut]$ who


utilitas UNIX: last

Menampilkan daftar pemakai terakhir

[gatut@bsd02 gatut]$ last
pemake ttyp0 10.210.2.51 Tue Jun 29 23:50 - 00:02 (00:11)
yuser ttyp9 167.205.136.3 Tue Jun 29 23:37 - 23:39 (00:02)
7397023 ttyp1 10.210.2.48 Tue Jun 29 23:07 - 23:24 (00:16)
--- dst -- dipotong --

Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.

Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow.

Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.
Authorization

Pemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya.

Utilitas UNIX: chmod

Menentukan hak akses file dan directory.

[gatut@bsd02 gatut]$ chmod
[gatut@bsd02 /home]$ ls -l
total 4
drwxr-xr-x 26 gatut staff 2048 Jun 30 00:03 gatut
drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake
drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$ chmod 0711 gatut
[gatut@bsd02 /home]$ ls -l
total 4
drwx--x--x 26 gatut staff 2048 Jun 30 00:03 gatut
drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake
drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$

Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.
Gateway

Gateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.

Firewall (dinding api) gateway yang menjaga keamanan sistem.

* Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.
* Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.

Attack

Password terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket)

Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.

Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.

Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.
Monitoring

Mengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system.

UNIX: catatan biasanya disimpan dalam directory /var/log.
/var/log/messages Pesan-pesan dari sistem
/var/log/maillog Transaksi email (SMTP)
Komunikasi Terenkripsi

Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.

Beberapa software:

* Secure Shell: pengganti telnet dengan enkripsi
* HTTPS: secure HTTP

Akibat enkripsi, data yang dipertukarkan lebih besar.

Tugas 1 Semester 2

Berbagai Macam Serangan Terhadap Jaringan Komputer
Networking, Tahukah Anda ? Add comments
Berbagai macam serangan terhadap Jaringan Komputer, sbb
(1) LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.
(2) Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
(3) Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Minggu, 11 Januari 2009

Tugas 1 Semester 2

Sejarah Perkembangan Virus

Virus yang pertama kali muncul di dunia ini bernama [
Elk Cloner] lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating systemnya. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!" Hi……………….

Nama "Virus" itu sendiiri baru diberkan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang ngebahas cara membuat virus and memproteksi diri dari virus. Tapi orang-orangorang sering menganggap bahwa virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar aja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya karean menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan [PC-Write Trojan] dan [Vindent]

Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan dan sangar banget ! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasuk dalam golongan virus "jerussalem". Kecepatan penyebarannya cukup 'menggetarkan hati' untuk saat itu. Tapi virus ini ngga' terlalu jahat ko' soalnya virus ini menghantam dan menghajar mainframe-nya IBM ngga' lama-lama, cuma setahun (eh setahun itu lama apa sebentar ya…?)

Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris. Tahun 1989 ada orang iseng yang ngirim file "AIDS information program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya (hehehe…….. ada-ada aja cara orang nyari duit)

Sejak saat itu, penyebaran virus udah ngga' keitung lagi. Akan tetapi dampak yang ditimbulkan ngga' terlalu besar. Baru tahun 1995 muncul serangan besar-besaran. Ngga' tanggung-tanggung, mereka nyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh "INETRNET LIBERATION FRONT" di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.

Para Cracker memang tidak pernah puas. Setiap muncul sistem operasi atau program baru, mereka sudah siap dengan virus barunya. Kamu yang sering ngetik dengan MS Word mungkin pernah nemuin virus Titassic. Ini virus local asli Indonesia lho… and uniknya, virus ini ngingetin kita buat sholat tepat pada waktunya (waduh, alim juga ya..) Tapi jangan salah, virus macro yang punya judul [concept]ini juga bisa berhati jahat, sangar and ganas banget. Soalnya si alim yang jahat ini bakalan ngemusnahin 80% file-file data and program korbannya. Nah, seiring dengan perkembangan teknologi, muncul virus pertama yang mengkombinasi virus macro dan worm. Namanya cukup manis [Melissa]. Tapi ngga' semanis namanya, virus ini bakalan menyebar ke orang lain lewat E-Mail and yang paling menyakitkan, ia bakalan nyebar ke semua alamat E-Mail yang ada di address book-mu. Dan saat ini muncul jutaan virus yang bergentayangan ngga' karuan di alam Internet.

Baru-baru ini bermunculan virus-virus baru buatan cracker konyol dari Indonesia (hehehe.. ternyata orang Indonesia ngga' cuman pinter korupsi, tapi juga ahli merusak). Gawatnya, Antivirus mancanegara sebangsa NORTON ANTIVIRUS ngga' bakalan bisa membasmi virus ini. Solusinya, download aja antivirus handal dari VAKSIN.COM