Tugas Akhir Mata Kuliah Keamanan Jaringan Komputer. Disusun Iswar Kumbara ( ) Fakultas Ilmu Komputer Jurusan Teknik Informatika
|
|
- Farida Sanjaya
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Tugas Akhir Mata Kuliah Keamanan Jaringan Komputer Disusun Iswar Kumbara ( ) Fakultas Ilmu Komputer Jurusan Teknik Informatika Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik Informatika Tahun Ajaran
2 DAFTAR ISI Halaman Judul... 1 Daftar Isi Halaman I. Pendahuluan... 3 I.1 Latar Belakang... 3 I.2 Tujuan Penelitian... 3 I.3 Metode Penelitian... 4 II. Landasan Teori... 5 II.1 Sejarah Worm... 5 II.2 Perbedaan antara virus dan Worm... 6 II.3 Struktur Worm... 6 II.4 Kemampuan dasar Worm... 7 II.5 Siklus hidup Worm... 8 II.6 Tipe-tipe Worm... 9 II.7 Perkembangan Worm... 9 III. Pembahasan IV. Kesimpulan V. Daftar Pustaka
3 1.1 Latar Belakang Bab I Pendahuluan Secara tidak langsung kita rasakan bahwa kebutuhan akan teknologi informasi di dalam jaringan sangat penting, karena setiap orang haus akan informasi melalui suatu akses jaringan Internasional yaitu Internet. Di dalam pegaksesan itulah virus komputer dan worm dan banyak lagi varian yang merusak suatu sistem selalu menjadi masalah yang tidak pernah selesai, karena banyak faktor menyebabkan virus komputer terus berkembang. Tetapi user (pengguna) sering salah dalam menyebutkan, bahwa suatu program baik berupa script perintah yang dapat merusak program komputer tersebut atau hardware dari komputer tersebut pasti disebut virus. Padahal dalam perkembangannya program yang dapat menyebabkan rusaknya sistem komputer dan dapat memperlambat jaringan komunikasi data serta cepat dalam penyebarannya biasa disebut Worm. Kenapa Saya mengambil judul Mengatasi Worm di Komputer PC. Karena banyak orang belum mengetahui cara penyerangan Worm tersebut untuk merusak sistem dalam komputer dan jaringan lokal, dan penanggulangan Worm tersebut baik di komputer maupun jaringan lokal, dan satu lagi yang membuat Saya tertarik dalam membuat tulisan ini karena Saya belum mengetahui benar tentang Worm tersebut dan cara penanggulangannya, untuk itulah Saya membuat suatu tulisan agar Saya dapat lebih mengerti tentang Worm tersebut karena salah seorang dosen Saya pernah berkata Jika mau lebih mengerti tentang sesuatu buatlah tulisan tentang sesuatu yang belum kamu mengerti itu. 1.2 Tujuan Penelitian Tujuan Saya sendiri mengapa mengambil judul ini agar Saya dapat melakukan penanggulangan dalam mengatasi Worm baik di komputer PC ataupun di dalam suatu jaringan lokal, pada saat saya bergerak di dunia kerja nanti, karena masalah utama jaringan di dalam suatu perusahaan adalah Virus dan Worm. Dengan Saya membuat tulisan ini maka Saya dapat lebih mudah dalam mengatasi masalah di dunia kerja nanti dalam masalah penanggulangan Worm, yaitu bagaimana cara mengatasi worm yang semakin lama semakin berkembang dan semoga tulisan ini dapat bermanfaat bagi orang lain. 3
4 1.3 Metode Penelitian Metode penelitian terinspirasi pada saat Saya melakukan koneksi internet di sebuah tempat menggunakan jaringan lokal yang koneksi intenetnya sangat lambat, padahal Saya sendiri yang browsing pada saat itu. Melihat keadaan itu saya check di Command Prompt di Windows dengan mengetikkan ping maka pada saat itu Saya dapatkan bahwa paket data yang Saya kirim jauh lebih banyak dari yang Saya terima. Melihat keadaan itu saya cobacoba untuk men scan komputer tersebut dengan anti virus portable ansav, maka banyak Saya dapatkan bahwa terdapat banyak varian Worm, karena itulah Saya mengangkat tentang Worm. Maka daripada itu metode penelitian yang Saya ambil adalah dengan Literatur yang ada berupa buku dan Observasi baik di Komputer rumah sendiri dengan memasukkan virus worm ataupun pada jaringan lokal disini jaringan lokal tersebut berupa Warnet (Warung Internet). 4
5 II.1 Sejarah Worm Bab II Landasan Teori Istilah Worm ini ternyata diilhami oleh suatu program tape worm (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul The Shockwave Rider, yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer.untuk memerangi itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut tapeworm sehingga memaksa mematikan jaringan komputer yang secara otomatis juga menghilangkan kendali terhadap warga negaranya. Worms yang mula-mula diciptakan oleh Robert T. Morris tahun 1984 ini, dikategorikan sebagai program yang berbahaya (malicious software/malware) yang mirip dengan virus dan menyebar melalui jaringan komputer. Keunggulan worms ini jika dibandingkan dengan virus adalah kecepatannya yang tinggi dalam menginfeksi komputer dalam jaringan (internet). Sejarah awal Worm sendiri adalah pada saat awal internet mulai dipublikasikan. Dimana saat itu para ahli berusaha mengumpulkan informasi dari seluruh jaringan internet yang belum mesin pencari (search engine), untuk lebih mengetahuinya gambar dapat dilihat dalam gambar kronologis kemunculan Worm dibawah ini : Kronologis Worms 5
6 Dari gambar tersebut, secara singkat dapat diketahui bahwa sejak awal penciptaan worms di Palo Alto Research Center (PARC) oleh Robert T. Morris, berdasarkan lingkungan sistem operasinya worms berkembang dua kategori yaitu, worms yang berjalan dengan target sistem operasi UNIX dan Worms yang pada sistem operasi Microsoft Windows. Worms pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese, sadmind/iis, dan Adore. Sedangkan worms yang berjalan pada sistem Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan Sapphire. II.2 Perbedaan Antara Virus dan Worm Perbedaan antara komputer virus dan worm yaitu ; komputer virus merujuk pada program yang memiliki kemampuan untuk bereproduksi, menulari program lain dan menjadikan file-file program tertular sebagai file infector sedangkan komputer worm merujuk pada program Independen yang memiliki kemampuan untuk bereproduksi, menulari system komputer dan walaupun mampu untuk menulari program lain namun tidak untuk bertujuan menjadikan file tertular tersebut sebagai file infector. II.3 Struktur Worm Lima komponen yang umum dimiliki oleh worms adalah sebagai berikut : 1. Reconnaissance. Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan.. Komponen ini memastikan titik-titik (node) mana saja pada jaringan yang dapat dinfeksi olehnya. 2. Attack. Komponen ini bertugas untuk melancarkan serangan pada target node yang telah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow, string format, dan sebagainya. 3. Communications Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap worm pada jaringan dapat saling mengirim pesan. 6
7 4. Command Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi. Komponen ini merupakan suatu antar muka agar setiap worms dapat mengeluarkan perintah (command) pada worms di titik lain lain. 5. Intelligent Komponen ini merupakan komponen cerdas yang mampu memberikan informasi bagaimana karakteristik keadaan worms di titik lain pada jaringan. Berikut ini adalah bagaimana proses dari tiap komponen tersebut bekerjasama dalam melakukan suatu serangan Gambaran proses umum komponen Worm II.4 Kemampuan Dasar Worm 1 Kemampuan Reproduksi dan Distribusi Yaitu kemampuan yang mutlak dimiliki oleh suatu Worm untuk membuat salinan dirinya, sekaligus mendistribusikan salinan tersebut pada sistem yang lebih baik melalui media penyimpanan lain seperti disket, USB flash disk maupun melalui suatu jaringan komputer. Walaupun memiliki rutin untuk menginfeksi program lain namun tidak bertujuan menjadikan file program terinfeksi menjadi suatu file infector. 7
8 2 Kemampuan Rekayasa Sosial Karena file infector worm akan aktif saat user mengeksekusinya maka social engineering atau rekayasa sosial menjadi hal yang sangat penting bagi suatu worm. 3 Kemampuan Menyembunyikan Diri Menjaga tetap tidak diketahui adlah penting untuk worm jaman sekarang agar tetap bertahan pada suatu sistem. Hal ini biasanya dilakukan dengan cara tidak menampilkan sesuatu dari worm baik berupa suara maupun tampilan visual, menyembunyikan program worm dari taskbar bahkan dari jendela tasklist. 4 Kemampuan Mendapatkan Informasi Suatu Worm harus bisa mendapatkan informasi yang ia butuhkan, seperti jenis sistem operasi yang digunakan, direktoro root, direktori sistem Windows bahkan worm umumnya memeriksa suatu sistem apakah telah terpasang antivirus atau tidak, lebih jauh lagi worm akan berusaha mengenali jenis antivirus terpasang. 5 Kemampuan Mengadakan Manipulasi Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup, worm cenderung mengadakan manipulasi pada registry agar worm bisa tetap aktif saat komputer dihidupkan, bahkan memanipulasi registry milik suatu antivirus agar tidak menganggu worm tersebut. Tapi worm bisa saja mengadakan manipulasi yang terlepas dari tujuan tadi, seperti mengubah volume label pada hardisk atau disket. II.5 Siklus Hidup Worm Siklus hidup worm secara umum, melalui 4 tahap : 1. Propagation Phase (Fase Penyebaran) Pada Fase ini worm akan membuat salinan dirinya ke suatu tempat, baik pada media penyimpanan fix disk (tetap) atau removable disk (dapat dipindahkan), adapun penyebarannya dapt dilakukan pada system lokal, jaringan atau internet. 2. Dormant Phase (Fase Istirahat /Tidur) Pada fase ini worm tidaklah aktif. Worm akan diaktifkan oleh suatu kondisi tertentu, semisal : tanggal yang ditentukan, kehadiran program lain / dieksekusinya program lain, dan sebagainya. Tidak semua worm melalui fase ini. 3. Triggering Phase (Fase Aktif) 8
9 Di fase ini worm tersebut akan aktif dan menetap pada memory, hal ini dipicu oleh metode launcher yang digunakan worm tersebut. 4. Execution Phase (Fase Ekseskusi) Pada fase inilah worm yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan dan sebagainya. II.6 Tipe-tipe worms Berdasarkan media penyebarannya worms[2], dapat digolongkan menjadi : 1. Worms 2. Instant Messaging Worms 3. Internet Relay Chat (IRC) Worms 4. File Sharing Networks Worms 5. Internet Worms II.7 Perkembangan Worm II.7.1 Worm Luar Perkembangan worm sekarang sangat pesat yang dulunya worm hanya dibuat oleh orang lain, yaitu orang luar antara lain worm yang dibuat yaitu : - Christma Exec (Pada Tanggal 9 Desember 1987,menyebar melalui media ) - Morris (Pada tanggal 2 November 1988, melumpuhkan komputer dalam beberapa jam.) - Happy 99 (Pada bulan Januari 1999, lewat dengan file attachment sebuah file aplikasi bernama happy99.exe.) - Melisa (Pada bulam Maret 1999, menginfeksi unit komputer dalam waktu tiga hari.) - Bubble Boy (Pada awal tahun 2000, virus ini dapat menulari komputer hanya denga melihat , tanpa harus membuka pesannya.) - Bagle (Pada bulan Januari 2004 worm ini meamnipulasi registry agar worm tereksekusi setiap kali Windows stratup.) II.7.2 Worm Lokal - I-Worm Perkasa (Media yang digunakan untuk menyebarkan diri yaitu Microsoft Outlook) - Pesin ( Pada bulan September 2003 dengan menggunakan icon Microsoft Word ) 9
10 - Rontokbro (Pada bulan Oktober 2005, worm ini dibuat menggunakan bahasa Visul Basic,Rontok Bro juga memblokir aplikasi Registry Editor dan memonitor caption pada aplikasi browser, jika suatu string tertentu ditemukan oleh RontokBro maka komputer akan di-restart secara otomatis). - Nobron (Worm yang lebih sering dikenali denga nama W32 oleh Norman virus control ini berusaha membersihkan sistem dari worm RontokBro, Nobron memiliki ukuran file sebesar 84 Kb. Worm juga berusa untuk menonaktifkan aplikasi Registry Editor, Ms Config, Task Manager dan CMD, saat file infector dieksekusi worm ini meng-copy dirinya ke direktori System Windows dengan nama MsPatch.exe, selain itu juga Nobron juga membuat salinan ke setiap root dari masing-masing drive termasuk USB Flash Disk dengan nama file foto administrator.exe ). - Mybro (Maret 2006, sebuah varian dari worm RontokBro kembali di-release dan diperkirakan dibuat dengan menggunakan bahasa C, mybro memiliki ukuran file sebesar 51 Kb dan menggunakan icon dengan gambar Folder. 10
11 Bab III Pembahasan Sesuai dengan judul yang saya angkat Mengatasi Worm di komputer PC. Maka dalam pembahasan ini saya akan mencoba membahas tentang cara mengatasi Worm itu sendiri, tapi pada pembahasan saya menggunakan tool-tool pembantu yaitu anti virus dan tool pembantu lainnya, sebenarnya ada cara lain untuk mengatasinya dengan cara manual bisa melalui registry dan Operating System sendiri sebaiknya dalam posisi Safe Mode, agar Worm itu sendiri tidak aktif, tapi saya tidak akan mengangkat mengatasi Worm dengan cara manual karena keterbatasan Waktu dan Ilmu saya yang masih sedikit (newbie). Langkah Langkahnya antara lain : 1.Instalasi Anti Virus dan Settingnya (Disini saya memilih anti virus AVG ) - Proses Instalasi Pilih Next 11
12 Pilih Accept Pilih Accept 12
13 Hasil Setelah Instalasi 13
14 - Melakukan Update Update sebaiknya dilakukan secara berkala, sebaiknya tiap hari melakukan update. Update tanpa koneksi Internet 14
15 Update dengan koneksi Internet Sebaiknya di Set agar dapat update otomatis 15
16 2. Melakukan scanning untuk membersihkan komputer dari Worm Tinggal mengclick Computer Scanner dan memilih drive mana yang akan di scan Tinggal menjalankan anti virus dan jika diketemukan maka langsung akan dimasukkan ke dalam Virus Vault (Penjara Bagi Worm,pada kasus ini). 16
17 Tetapi untuk Worm lokal terkadang tidak bisa Anti Virus AVG mendeletenya maka itu diperlukan anti virus lokal yang sebaiknya kita update terus, disini saya memilih anti virus Ansav. Kita tinggal melakukan scanning pada drive yang sekiranya terdapat Worm, jika diketemukan maka Anti Virus langsung akan mendeletenya. 17
18 3. Menggunakan tool Deep Freeze Kegunaan tool ini agar setiap directory yang kita pilih, setelah restart maka akan hilang dengan sendirinya, Worm pun akan hilang jika dia menyerang directory C, D, E,dll. - Proses Instalasi Directory yang saya pilih adalah C Pilih I accept dan click Next 18
19 Click Finish Proses pemasukkan password Untuk mengaktifkan Deep Freeze pilih Boot Frozen sedangkan untuk mematikannya pilh Boot Thawed yang lainnya dengan kondisi. 19
20 4. Menggunakan tool The Killer Machine Pilih Virus Removal untuk menyingkirkan Worm pada kasus sekarang Memilih Worm dari proses atau pada drive atau media lain 20
21 Tinggal memilih file manakah yang mencurigakan sebagai Worm, tinggal kita pilih dan tool The Killer Machine akan mendelete file tersebut 5. Menggunakan aplikasi yang dapat memperbaiki sistem yang telah dirubah oleh Worm. Karena terlalu sulit menggunakan aplikasi Deep Freeze, maka tidak apa-apa jika kalian tidak ingin memakainya, dan hanya memakai satu Anti Virus, tetapi jika anda telat mengupdate maka sistem di Windows anda akan dirubah oleh Worm,maka itu diperlukan sistem aplikasi pembantu lagi selain Anti Virus. Pilih Next 21
22 Pilih I accept dan click Next Click Next 22
23 Click Next Click Next 23
24 Proses Instalasi 24
25 Proses perbaikan Registry Dengan aplikasi tersebut, maka akan memperbaiki setiap kerusakan yang terjadi pada sistem registry, sebenarnya dengan cara manual bisa tetapi waktunya lebih lama dan butuh kesabaran, dan ilmu tentang registry. 25
26 Bab IV Kesimpulan Dengan aplikasi-aplikasi yang telah saya paparkan tersebut mungkin dapat memudahkan kalian dalam menanggulangi Worm pada komputer PC, tetapi yang perlu kalian ingat adalah tidak ada anti virus yang sempurna, karena terkadang Worm tersebut tidak terdeteksi di Anti Virus AVG ataupun Ansav pada tulisan saya ini, dan terkadang yang saya temui anti virus sering mendelete file yang dianggapnya Worm, padahal belum tentu file tersebut adalah Worm.Yang lebih parah pernah saya mendapati anti virus tersebut mendelete file di directory C:, yang merupakan sistem, yang mengakibatkan sistem di Windows menjadi rusak.sebagai catatan penanggulangan yang saya buat ini di bawah Operating System Windows. Yang harus dilakukan agar tidak terjangkit Worm antara lain : 1. Selalu Mengupdate antivirus yang kita miliki. 2. Selalu menscan terlebih dahulu perangkat portable baik Flash Disk ataupun Disket. 3. Selalu berhati-hati dengan file yang berbentuk Word ataupun folder atau bentuk-bentuk yang terdapat pada Windows yang mencurigakan dengan ukuran yang sama pada tiap file tersebut. 4. Jangan tergiur jika pada ditawari hal-hal yang menarik, seperti photo-photo ataupun crack kan dari aplikasi yang terkenal, takutnya pada saat kita Extract ia merupakan Worm. 5. Selalu waspada jika komputer PC kita menjadi lebih lambat dari biasanya, itu bisa dilihat dalam Task Manager, dengan menekan Ctrl,Alt,Del.Jika trafficnya sangat tinggi padahal aplikasi yang kita gunakan tidak terlalu banyak, maka diperkirakan telah terjangkit Worm. Tetapi semua penanggulangan saya ini pada suatu saat tidak dapat digunakan lagi karena kepintaran dari pembuat Worm itu sendiri, sebagai contoh aplikasi The Killer Machine pada saat tahun 2007 saya memakainya sangat bermanfaat untuk menghilangkan Worm itu sendiri, tetapi sekarang Worm keberadaannya semakin tidak diketahui dan tidak terlalu agresif dalam penghancuran sistem sendiri, tidak seperti pada awal-awal tahun 2003, yang virus tersebut sangat diketahui keberadaannya. Saya harap tulisan sederhana yang saya buat ini dapat bermanfaat bagi kalian yang membacanya, mudah-mudahan suatu saat saya dapat membuat tulisan lagi tentang Worm, dengan Anti Virus yang saya buat sendiri dan tool perbaikan yang saya buat sendiri.dan diharap agar makin banyak komunitas pembuat anti virus. 26
27 DAFTAR PUSTAKA Ariyus, Doni (2005), Computer Security, Yogyakarta Darmal, Achmad (2006), Computer Worm, Jakarta Schaum s, Computer Networking, Jakarta Szor, Peter (2005), The Art of Computer Virus Research and Defense, Addison Wesley Proffesional, New Jersey
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciJenis-Jenis Virus Komputer Yang Paling Berbahaya
Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki
Lebih terperinciPENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *
Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciBahaya Virus Sality. Andy Nova Wijaya. Abstrak. Pendahuluan. Pembahasan. Kata Kunci:Virus Berbahaya
Bahaya Virus Sality Andy Nova Wijaya Andynova.wijaya@yahoo.com Abstrak Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan
Lebih terperinciVirus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom
Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout
Lebih terperinciVIRUS KOMPUTER DORY AMANDA SARI
VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciResiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Lebih terperinciKEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati
KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati ade@staff.gunadarma.ac.id Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang
Lebih terperinciA. Software Keamanan Komputer
Lampiran F Instalasi Software untuk Keamanan Sistem Operasi Komputer Sistem yang diperlukan: Komputer dengan SO. Windows 2000 atau Windows XP Master program Deep Freeze 2000/XP CD-ROM drive (bila perlu)
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kata kriptografi berasal dari bahsa Yunani, yaitu kata kryptos, yang berarti menulis. Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer
Lebih terperinciMenangani Missing File Gara-gara Virus Eric Virus dan Flash Disk
Menangani Missing File Gara-gara Virus Eric @k@ akijank@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinci12/4/2010. Ancaman tersebut dibedakan menjadi :
12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran
Lebih terperinciMelindungi Komputer Dari Virus Tanpa Antivirus
Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda manda.cowo@gmail.com Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan
Lebih terperinciChapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
Lebih terperinciSISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008
Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinciKeamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciSTUDI SISTEM KEAMANAN KOMPUTER
STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520
Lebih terperinciCara Menghilangkan Virus Trojan Di Komputer Secara Manual
Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus
Lebih terperinciPROSEDUR & KEAMANAN KOMPUTER
PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan
Lebih terperinciPENGANTAR TEKNOLOGI INFORMASI 2
PENGANTAR TEKNOLOGI INFORMASI 2 (Operating System, Command Prompt, Regedit, System32, TCP/IP Adress) Oleh : MUH. IDRUS (13.1401.164) DK.13 FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA TIMUR MAKASSAR 2014
Lebih terperinciPENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL
PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem
Lebih terperinciCARA MENGATASI LAPTOP YANG GAGAL BOOTING
CARA MENGATASI LAPTOP YANG GAGAL BOOTING Nita Yuliani nitayuliani30@gmail.com Abstrak Pada saat ini laptop menjadi kebutuhan sehari-hari karena dengan adanya laptop dapat membantu kita untuk mempermudah
Lebih terperinciBAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa
BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciJenis Jenis Virus Pada Komputer Dan Cara Menangani
Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,
Lebih terperinciPraktikum 4 Keamanan Jaringan
Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya
Lebih terperinci1. Desktop Microsoft Windows
1. Desktop Microsoft Windows Icon Shortcut Quick Launch Taskbar Taskbar Shortcut Pada umumnya, taskbar ialah bagian yang terletak pada bagian bawah dari desktop. Tombol Start, tombol program-program aktif,
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciTitik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
Lebih terperinciALL ABOUT VIRUS. Fauzan Azmi
ALL ABOUT VIRUS Fauzan Azmi azmifauzan@gmail.com http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan
Lebih terperinciPEMELIHARAAN HARDWARE DAN SOFTWARE KOMPUTER. Hamidah Suryani Lukman 10060207012. Asisten Rhidayansyah
PEMELIHARAAN HARDWARE DAN SOFTWARE KOMPUTER LAPORAN PRAKTIKUM SOFTWARE 2 Diajukan untuk memenuhi tugas Organisasi Sistem Komputer Tahun Akademik 2007/2008 Oleh Hamidah Suryani Lukman 10060207012 Asisten
Lebih terperinciMateri : Manajemen File dalam OS Windows
Materi : Manajemen File dalam OS Windows 1. Sistem Manajemen File Dalam sistem operasi komputer kita mengenal sistem manajemen file. Sistem manajemen file ini perlu diterapkan agar dapat digunakan dalam
Lebih terperinciAMANKAN DRIVE C: ANDA DARI SERANGAN VIRUS DAN BERBAGAI PERUBAHAN KONFIGURASI DENGAN MENGGUNAKAN PROGRAM DEEP FREEZE
AMANKAN DRIVE C: ANDA DARI SERANGAN VIRUS DAN BERBAGAI PERUBAHAN KONFIGURASI DENGAN MENGGUNAKAN PROGRAM DEEP FREEZE Pernahkan terpikir dibenak anda memiliki komputer tetapi komputer tersebut digunakan
Lebih terperinciAncaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen
Lebih terperinciVirus Kejam Dan Bandel Pada Komputer
Virus Kejam Dan Bandel Pada Komputer Barian Berial Siswoyo ryan.wisastra@yahoo.com Abstrak Perhatian user yang cukup besar terhadap virus lokal jangan sampai mengakibatkan lengah dengan keberadaan virus
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciCara mencegah dan menghapus virus dan malware lainnya.
Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinciKata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1
DAFTAR ISI Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 Bab 2 Berkenalan dengan Citrix MetaFrame... 9 2.1 Cara Kerja Windows Terminal Server...10 2.2
Lebih terperinciAplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:
Modul ke: Aplikasi Komputer Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi Fakultas Ilmu Komputer Ita Novita, S.Kom, M.T.I Program Studi Informatika www.mercubuana.ac.id Pengenalan
Lebih terperinciComputer Worm 1 - Secret of Underground Coding
Computer Worm 1 - Secret of Underground Coding Hak Cipta 2006 pada penulis Hak Cipta dilindungi Undang-Undang. Dilarang memperbanyak atau memindahkan sebagian atau seluruh isi buku ini dalam bentuk apapun,
Lebih terperinci1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan
dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciJangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.
Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.
Lebih terperinciBAB III INSTALASI VMWARE
BAB III INSTALASI VMWARE 3.1. Kebutuhan Hardware Virtual machine berjalan pada VMware seperti komputer yang sesungguhnya (physical computer) sehingga untuk menjalankannnya, harus didukung sistem yang memadai.
Lebih terperinciANTIVIRUS TERBAIK BUATAN INDONESIA
ANTIVIRUS TERBAIK BUATAN INDONESIA Taufan Aditya Pratama Taufan@raharja.info Abstrak Bagi kalian para pengguna komputer atau laptop tentunya sudah mengenal dengan virus pada komputer atau laptop. Ada virus
Lebih terperinciBeberapa efek yang bisa ditimbulkan virus pada komputer atau laptop :
Virus-virus di internet semakin hari semakin tambah varian dan tambah banyak saja. Generasi virus seperti W32/Virut.Gen, Trojan TR/Starter.Y TR/Agent.2372096.A TR/Patched.Gen TR/Crypt.XPACK.Gen, Ramnit
Lebih terperinciNetwork Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks
Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana
Lebih terperinciBAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciBerikut ini merupakan langkah-langkah untuk menjalankan aplikasi sms gateway ini :
Cara Menjalankan Program Berikut ini merupakan langkah-langkah untuk menjalankan aplikasi sms gateway ini : 1. Instal Apache2triad 5.4 dengan cara klik 2 kali pada Apache2triad 5.4 pada folder software
Lebih terperinciAplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan
Lebih terperinciPENDAHULUAN Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hal ini dapat dilihat dari beberapa perusahaan, institusi pendidikan
PENERAPAN SAMBA SEBAGAI FILE SERVER DAN PDC (PRIMARY DOMAIN CONTROLLER) SECARA TERPUSAT BERBASIS LINUX UBUNTU 11.10 PADA LABORATORIUM CISCO DI UNIVERSITAS GUNADARMA WINARTO BABO (50408872) Tugas akhir,
Lebih terperinciMenginstalasi Windows 8 dengan Cara Membuat Salinan Baru
Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Mungkin kita telah menggunakan Windows 7 sebagai sistem operasi pada harddisk komputer. Jika kita ingin menggunakan Windows 8, kita dapat menginstalasi
Lebih terperinciPetunjuk Aplikasi Absensi SISWA
Petunjuk Aplikasi Absensi SISWA 1. Absensi Ini adalah interface utama yang digunakan oleh siswa untuk proses absensi, aplikasi ini bisa ditaruh disebuah komputer di dekat pintu masuk sekolah atau tempat
Lebih terperinciCara Membasmi Virus Ramnit dengan Tuntas
Cara Membasmi Virus Ramnit dengan Tuntas DHIAN MEIDIANTO dhianmeidianto@gmail.com:: http://dhianmeidianto.blogspot.com Abstrak Ibarat kasus korupsi yang sampai saat ini masih tetap saja mencengkeram Indonesia
Lebih terperinciE-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL
E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL MSVBVM60.DLL adalah file runtime dari aplikasi yang dibuat dari Microsoft Visual Basic 6.0, merupakan singkatan dari Microsoft Visual Basic Virtual Machine 6.0.
Lebih terperinciTUGAS PRAKTIKUM PENGANTAR TEKNOLOGI INFORMASI MODUL 2
TUGAS PRAKTIKUM PENGANTAR TEKNOLOGI INFORMASI MODUL 2 NAMA : AKHMAD ABD. ROHMAN NO.STAMBUK : F 551 13 100 KELAS : INFORMATIKA C PROGRAM STUDI S1 TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL System Tuner TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. PENJELASAN 2. MANFAAT SYSTEM TUNER 3. PERSIAPAN TUNE-UP 4. MENJALANKAN SYSTEM TUNER 5. PENGATURAN
Lebih terperinciSEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Lebih terperinciPERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS
PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS 7.1 Pendahuluan Pada pertemuan ini akan dibahas perangkat lunak sistem, sistem operasi, fungsi-fungsi sistem operasi, pembagian sistem operasi, program utilitas
Lebih terperinciAPLIKASI KOMPUTER (APLIKOM)
MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang
Lebih terperinciMencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3
Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Makin maraknya (baca:hebatnya) virus-virus lokal yang terkadang terlambat dikenali anti-virus telah menjadi momok bagi pengguna sistem operasi
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan
Lebih terperinciSelanjutnya, proses pembuatan Bootable Windows 7 USB Drive dapat dimulai dengan step sebagai berikut :
Langkah pertama yang harus sobat lakukan adalah Download : Tool Install Windows 7 Via Flashdisk Berikutnya yang diperlukan untuk proses Install Windows 7 via Flashdisk diantaranya : 1. FlashDisk dengan
Lebih terperinciKeunggulan Browser Google Chrome Dibanding Browser Lainnya.
Keunggulan Browser Google Chrome Dibanding Browser Lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Chrome memiliki manajemen memory yang jauh lebih baik daripada browserbrowser lain.
Lebih terperinciHak Cipta Pada
Mata Diklat : Keterampilan Komputer Dan Pengelolaan Informasi Program studi : Semua Program studi Kompetensi : Mengoperasikan Sistem Operasi (Windows XP) Kode : SWR.OPR.200.(1).A Durasi Pemelajaran : 10
Lebih terperinciBAB IV HASIL & IMPLEMENTASI
BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).
Lebih terperinciFAKTA MENARIK TENTANG VIRUS
Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Lebih terperinciPANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 3.1
PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 3.1 Untuk menjalankan PPP Connection pada Windows 3.1 harus menggunakan software khusus, karena Windows 3.1 tidak menyediakannya. Salah satu software tersebut
Lebih terperinciPENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking
PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciPENGANTAR TEKNOLOGI SISTEM INFORMASI B JENIS-JENIS SISTEM OPERASI DOS (MS-DOS)
PENGANTAR TEKNOLOGI SISTEM INFORMASI B JENIS-JENIS SISTEM OPERASI DOS (MS-DOS) JENIS SISTEM OPERASI DOS WINDOWS MACINTOSH OS/2 UNIX PALM OS Definisi DOS Disk Operating System (DOS) adalah Keluarga sistem
Lebih terperinciEndi Dwi Kristianto
Titik Lemah Jaringan Komputer Endi Dwi Kristianto endidwikristianto@engineer.com http://endidwikristianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi
105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem
Lebih terperinciVIRUS, TROJAN HORSE DAN WORM
VIRUS, TROJAN HORSE DAN WORM Haryono / 0320408 Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau
Lebih terperinciPraktikum Pengantar Komputer dan Internet 2009/2010. Modul Praktikum Pengantar Komputer dan Internet
Praktikum Pengantar Komputer dan Internet 2009/2010 Modul Praktikum Pengantar Komputer dan Internet 2009/2010 WINDOWS ENVIRONTMENT Windows Environtment (Lingkungan Windows) merupakan suatu sistem terpadu
Lebih terperinciB. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage.
A. Tujuan 1. Dengan mengikuti perkuliahan ini mahasiswa diharapkan memahami proses penyelamatan dan pengembalian data / file pada media storage. 2. Mahasiswa diharapkan mampu mengenali software-software
Lebih terperinci3.1 Aktif dalam Safe Mode
Virus dan Safe Mode Safe mode? Ya Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang
Lebih terperinciManajemen Antivirus dalam Jaringan
Manajemen Antivirus dalam Jaringan Pengantar : Banyak para pengguna komputer yang tidak mengetahui apa perbedaan mendasar antara antivirus untuk komputer satuan (standalone) dengan antivirus untuk jaringan
Lebih terperinciMODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS
MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS I. TUJUAN 1. Praktikan dapat melakukan instalasi operating system (OS) Windows melalui media flashdisk dan mengkonfigurasi sistem 2. Praktikan dapat
Lebih terperinciMENGATASI BAD SECTOR TANPA APLIKASI ATAU SECARA MANUAL
MENGATASI BAD SECTOR TANPA APLIKASI ATAU SECARA MANUAL Kusumawardani wardhanik24@gmail.com :: http://ilmuti.org/author/kusumawardani/ Abstrak Harddisk merupakan storage atau tempat penyimpanan data yang
Lebih terperinciTUGAS AOK BAB OS. Jalankan aplikasi virtualbox terlebih dahulu.
TUGAS AOK BAB OS 1. Windows Server 2008 Windows Server 2008 adalah nama sistem operasi untuk server dari perusahaan Microsoft. Sistem server ini merupakan pengembangan dari versi sebelumnya yang disebut
Lebih terperinciFrequently Asked Question
Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan
Lebih terperinciBAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam
BAB IV PEMBAHASAN 4.1. Identifikasi Masalah Institut Bisnis dan Informatika Stikom Surabaya merupakan instansi pendidikan yang mengutamakan teknologi informasi dalam pelayanan akademik. Dimana terdapat
Lebih terperinciRekayasa Perangkat Lunak Semester Genap 2009/2010. Bahan Ajar Rekayasa Perangkat Lunak USER INTERFACE DESIGN (UID)
Rekayasa Perangkat Lunak Semester Genap 2009/2010 Bahan Ajar Rekayasa Perangkat Lunak USER INTERFACE DESIGN (UID) Pengantar Tujuan dari UID adalah merancang interface yang efektif untuk sistem perangkat
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Lebih terperinci