ETIKA DAN KEMANAN SISTEM INFORMASI -...

15
1 ETIKA DAN KEMANAN SISTEM INFORMASI Disusun untuk memenuhi tugas matakuliah Konsep Sistem Informasi Disusun Oleh : Nova Mustopa (13111115) PRODI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU BUANA YOGYAKARTA 2015

Transcript of ETIKA DAN KEMANAN SISTEM INFORMASI -...

Page 1: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

1

ETIKA DAN KEMANAN SISTEM INFORMASI

Disusun untuk memenuhi tugas matakuliah Konsep Sistem Informasi

Disusun Oleh : Nova Mustopa (13111115)

PRODI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INFORMASI

UNIVERSITAS MERCU BUANA YOGYAKARTA

2015

Page 2: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

2

KATA PENGANTAR

Segala puji bagi Allah SWT yang telah memberikan rahmat dan karunianya, sehingga

sampai detik ini kita masih diberikan kesempatan untuk menjalankan aktifitas yang diridhoi-

Nya. Shalawat serta salam semoga tercurah limpahkan kepada Nabi Muhammad SAW yang

telah membimbing umatnya hingga akhir jaman.

Syukur alhamdulliallah atas ijin Allah SWT makalah ini dapat terselesaikan pada

waktunya, makalah ini kami beri judul Arsitektur Informais.

Kami ucapkan banyak terimakasih kepada Dosen mata kuliah Konsep Sistem Informasi Ibu

Putri Taqwa Prasetyaningrum selaku pembimbing tugas makalah ini, serta rekan-rekan satu

kelompok yang telah kompak mengerjakan makalah ini. Kami sadar makalah ini jauh dari

kata sempurna oleh karena itu kritik dan saran sangat kami harapkan untuk kemajuan dan

kelancaran tugas-tugas selanjutnya

Akhir kata semoga dengan adanya makalah ini dapat memberikan banyak informasi,

pengetahuan dan wawasan yang lebih luas kepada kita semua dan bisa bermanfaat saat ini

dan di kemudian hari.

Page 3: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

3

DAFTAR ISI

KATA PENGANTAR.................................................................................................................. 2

DAFTAR ISI .............................................................................................................................. 3

BAB I PENDAHULUAN ............................................................................................................ 4

A. Latar Belakang ............................................................................................................ 4

B. Tujuan ........................................................................................................................ 5

BAB II PEMBAHASAN .............................................................................................................. 6

A. Etika Sistem Informasi ............................................................................................... 6

B. Keamanan Sistem Informasi ...................................................................................... 8

C. Pengendalian Sistem Informasi ............................................................................... 10

BAB III PENUTUP .................................................................................................................. 14

A. Kesimpulan ............................................................................................................... 14

B. Saran ........................................................................................................................ 14

DAFTAR PUSTAKA ................................................................................................................ 15

Page 4: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

4

BAB I PENDAHULUAN

A. Latar Belakang

Dalam sistem informasi suatu organisasi/perusahaan, salah satu hal yang sangat

dibutuhkan adalah bagaimana setiap organisasi tersebut dapat memastikan bahwa

sistem informasiyang ada memiliki etika dalam sistem pengamanan dan pengendalian

yang memadai. Penggunaan sistem informasi di dalam organisasi bukannya tanpa resiko.

Penggunaan atau akases yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan

pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang

dilakukan oleh petugan merupakan beberapa contoh betapa rentannya sistem informasi

menghadapi berbagai resiko dan potensi risiko yang mungkin timbul dari penggunaan

sistem informasi yang ada.

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara

signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan

terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau

dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan

atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung.

Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya

peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.

Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga

mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang

menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang

yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari

keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah

program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk

dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu

pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran

virus yang menyerang, digunakan program khusus anti virus yang didesain untuk

mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus

komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang

terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-

Page 5: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

5

virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan

untuk secara berkala memperbarui program anti virus mereka. Oleh karena itu penyusun

berkeninginan melakukan penyusunan malalah yang berjudul : “ Etika dan Keamanan

Sistem Informasi”.

B. Tujuan

Penyusunan makalah ini bertujuan untuk memberikan informasi mengenai

bagaimana cara bisa memberkan penjelaan mengenai Etika dan Keamanan Sistem

Informasi.Semoga Makalah ini dapat bermanfaat untuk semua pihak khususnya untuk

para Mahasiswa.

Page 6: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

6

BAB II PEMBAHASAN

A. Etika Sistem Informasi

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang

utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar

dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah,

baik, buruk, dan tanggung jawab.

Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-

pendapat spontan kita.] Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena

pendapat etis kita tidak jarang berbeda dengan pendapat orang lain.[1] Untuk itulah

diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai

etika.Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan

refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika

adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti

juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika

melihat dari sudut baik dan buruk terhadap perbuatan manusia.

Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986),

yang mencakup PAPA yaitu :

1. Privasi

Privasi adalah kemampuan satu atau sekelompok individu untuk

mempertahankan kehidupan dan urusan personilnya dari public, atau untuk

mengontrol arus informasi mengenai diri mereka.

Menurut UU Teknologi Informasi ayat 19

Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang

identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.

Hukuman dan pidana tentang privasi

Pasal 29 : Pelanggaran Hak Privasi

Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi

Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data

Page 7: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

7

pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun

dan paling lama 7 (tujuh) tahun.

2. Akurasi

Akurasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi.

Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu dan

membahayakan.

3. Properti

Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu

yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI biasa diatur

melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang

penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini

mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup

penciptanya plus 70 tahun.

b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang

paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan

inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20

tahun.

4. Akses

Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan.

Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan

pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk

mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf

pengaksesan informasi Web bagi orang buta, TheProducivity Works

(www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak.

Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

Page 8: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

8

B. Keamanan Sistem Informasi

Keamanan merupakan faktor penting yang perlu diperhatikan dalam

pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap

sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman

aktif dan ancaman pasif

Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer

Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam

Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk

adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal

berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada

kemungkinan adanya resiko yang muncul atas sistem tersebut sehingga pembicaraan

tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :

1. Threats (Ancaman)

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar

sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang

mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :

a. Ancaman Alam

Yang termasuk dalam kategori ancaman alam terdiri atas :

Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,

pencairan salju

Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus

Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

b. Ancaman Manusia

Malicious code

Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures

Social engineering

Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,

backdoor

Kriminal

Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan

Teroris

Page 9: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

9

Peledakan, Surat kaleng, perang informasi, perusakan

c. Ancaman Lingkungan

Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan

dalam jangka waktu yang cukup lama

Polusi

Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api,

dll

Kebocoran seperti A/C, atap bocor saat hujan

2. Vulnerability (Kelemahan)

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat

mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas

sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang

mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada

prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin

terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar,

atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3

pendekatan, yaitu :

Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan

ancaman dan kelemahan

Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan

proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah

tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat

hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah

lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu

sendiri.

Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam

sistem informasi yaitu :

Page 10: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

10

Efektifitas

Efisiensi

Kerahaasiaan

Integritas

Keberadaan (availability)

Kepatuhan (compliance)

Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat

terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah

keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di

perhatikan yaitu :

o Akses kontrol sistem yang digunakan

o Telekomunikasi dan jaringan yang dipakai

o Manajemen praktis yang di pakai

o Pengembangan sistem aplikasi yang digunakan

o Cryptographs yang diterapkan

o Arsitektur dari sistem informasi yang diterapkan

o Pengoperasian yang ada

o Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

o Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

o Tata letak fisik dari sistem yang ada

Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan

berdasarkan ancaman dan kelemahan sistem yang dimiliki.

C. Pengendalian Sistem Informasi

Ada beberapa teknik yang digunakan untuk melakukan serangan diantaranya adalah:

1. Denial of Service

Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak

terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari

kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.

Page 11: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

11

2. Sniffer

Teknik ini diimplementasikan dengan membuat program yang dapat melacak

paket data seseorang ketika paket tersebut melintasi Internet, menangkap password

atau menangkap isinya.

3. Spoofing

Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak

pemakai agar memasukkan informasi yang penting seperti password atau nomor

kartu kredit

Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap

sistem informasi dan kontrol yaitu :

a. Kontrol administratif

Mempublikasikan kebijakan kontrol yang membuat semua pengendalian

sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak

dalam organisasi

Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan

dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses

pengembangan sistem, prosedur untuk backup, pemulihan data, dan

manajemen pengarsipan data

Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi,

pembinaan, dan pelatihan yang diperlukan

Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau

pegawai melakukan penyimpangan terhadap yang diharapkan

Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun

yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang

pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi

(operasional) agar tidak memberikan kesempatan untuk melakukan

kecurangan.

Page 12: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

12

b. Kontrol pengembangan dan pemeliharaan sistem

Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan

sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk

dalam hal otorisasi pemakai sistem

Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah

untuk ditelusuri

c. Kontrol operasi

Tujuan agar sistem beroperasi sesuai dengan yang diharapkan termasuk dalam

hal ini:

Pembatasan akses terhadap pusat data

Kontrol terhadap personel pengoperasi

Kontrol terhadap peralatan (terhadap kegagalan)

Kontrol terhadap penyimpan arsip

Pengendalian terhadap virus

d. Proteksi terhadap pusat data secara fisik

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara,

bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan

mungkin juga penyediaan generator

e. Kontrol perangkat keras

Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi

menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap

kegagalan)

Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan

melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan

menulis seluruh data ke dua disk secara paralel

f. Kontrol terhadap akses komputer

Setiap pemakai sistem diberi otorisasi yang berbeda-beda

Setiap pemakai dilengkapi dengan nama pemakai dan password

Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis

manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci

untuk mengakses sistem informasi.

Page 13: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

13

g. Kontrol terhadap bencana

Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus

dilakukan oleh para pegawai manakala bencana terjadi.

Rencana cadangan (backup plan) menentukan bagaimana pemrosesan

informasi akan dilaksanakan selama masa darurat.

Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan

dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup

tanggung jawab masing-masing personil.

Rencana pengujian (test plan) menentukan bagaimana komponen-komponen

dalam rencana pemulihan akan diuji atau disimulasikan.

Page 14: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

14

BAB III PENUTUP

A. Kesimpulan

Pembelajaran tentang etika, keamanan, dan pengendalian terhadap sistem

informasi merupakan materi satu kesatuan dan saling keterkaitan dalam rangka

keamanan dan kenyamanan dalam penggunaan sistem informasi di dalam suatu

organisasai/perusahaan, diperlukan keahlian khusus dalam merangkan dan memanage

sistem informasi sehingga dapat berjalan sesuai yang di inginkan.

B. Saran

Pembelajaran mengenai Konsep Sistem Informasi sangat bermanfaat bagi

semua mahasiswa khususnya mahasiswa Universitas Mercu Buana Yogyakarta prodi

Teknik Informatika, kedisiplinan dan kemampuan mahasiswa dalam materi KSI

dituntut untuk terus ditingkatkan, hal itupun berhubungan dengan kegiatan belajar

mengajar, penjelasan dari dosen Ibu Putri Taqwa dinilai sangat penting bagi kami

selaku mahasiswa, oleh karena itu dalam rangka memaksimalkan kemampuan dan

kecakapan kami dalam materi KSI, sebagai dosen tentunya perlu dan harus

memaksimalkan penguasaan materi tentang materi yang dibawakan dan tidak hanya

sekedar tugas saja.

Page 15: ETIKA DAN KEMANAN SISTEM INFORMASI - …ebook.repo.mercubuana-yogya.ac.id/FTI/tugas_doc_20151/13111115... · waktunya, makalah ini kami beri judul Arsitektur Informais. ... Etika

15

DAFTAR PUSTAKA

http://yogapw.wordpress.com/2009/10/29/etika-dalam-sistem-informasi/

http://www.lintasberita.com/go/1084249

http://www.yuyukeju.co.cc/2009/11/macam-macam-virus-komputer.html

http://eptik3.blogspot.co.id/