Tugas Akhir Mata Kuliah Keamanan Jaringan Komputer. Disusun Iswar Kumbara ( ) Fakultas Ilmu Komputer Jurusan Teknik Informatika

Ukuran: px
Mulai penontonan dengan halaman:

Download "Tugas Akhir Mata Kuliah Keamanan Jaringan Komputer. Disusun Iswar Kumbara ( ) Fakultas Ilmu Komputer Jurusan Teknik Informatika"

Transkripsi

1 Tugas Akhir Mata Kuliah Keamanan Jaringan Komputer Disusun Iswar Kumbara ( ) Fakultas Ilmu Komputer Jurusan Teknik Informatika Universitas Sriwijaya Fakultas Ilmu Komputer - Teknik Informatika Tahun Ajaran

2 DAFTAR ISI Halaman Judul... 1 Daftar Isi Halaman I. Pendahuluan... 3 I.1 Latar Belakang... 3 I.2 Tujuan Penelitian... 3 I.3 Metode Penelitian... 4 II. Landasan Teori... 5 II.1 Sejarah Worm... 5 II.2 Perbedaan antara virus dan Worm... 6 II.3 Struktur Worm... 6 II.4 Kemampuan dasar Worm... 7 II.5 Siklus hidup Worm... 8 II.6 Tipe-tipe Worm... 9 II.7 Perkembangan Worm... 9 III. Pembahasan IV. Kesimpulan V. Daftar Pustaka

3 1.1 Latar Belakang Bab I Pendahuluan Secara tidak langsung kita rasakan bahwa kebutuhan akan teknologi informasi di dalam jaringan sangat penting, karena setiap orang haus akan informasi melalui suatu akses jaringan Internasional yaitu Internet. Di dalam pegaksesan itulah virus komputer dan worm dan banyak lagi varian yang merusak suatu sistem selalu menjadi masalah yang tidak pernah selesai, karena banyak faktor menyebabkan virus komputer terus berkembang. Tetapi user (pengguna) sering salah dalam menyebutkan, bahwa suatu program baik berupa script perintah yang dapat merusak program komputer tersebut atau hardware dari komputer tersebut pasti disebut virus. Padahal dalam perkembangannya program yang dapat menyebabkan rusaknya sistem komputer dan dapat memperlambat jaringan komunikasi data serta cepat dalam penyebarannya biasa disebut Worm. Kenapa Saya mengambil judul Mengatasi Worm di Komputer PC. Karena banyak orang belum mengetahui cara penyerangan Worm tersebut untuk merusak sistem dalam komputer dan jaringan lokal, dan penanggulangan Worm tersebut baik di komputer maupun jaringan lokal, dan satu lagi yang membuat Saya tertarik dalam membuat tulisan ini karena Saya belum mengetahui benar tentang Worm tersebut dan cara penanggulangannya, untuk itulah Saya membuat suatu tulisan agar Saya dapat lebih mengerti tentang Worm tersebut karena salah seorang dosen Saya pernah berkata Jika mau lebih mengerti tentang sesuatu buatlah tulisan tentang sesuatu yang belum kamu mengerti itu. 1.2 Tujuan Penelitian Tujuan Saya sendiri mengapa mengambil judul ini agar Saya dapat melakukan penanggulangan dalam mengatasi Worm baik di komputer PC ataupun di dalam suatu jaringan lokal, pada saat saya bergerak di dunia kerja nanti, karena masalah utama jaringan di dalam suatu perusahaan adalah Virus dan Worm. Dengan Saya membuat tulisan ini maka Saya dapat lebih mudah dalam mengatasi masalah di dunia kerja nanti dalam masalah penanggulangan Worm, yaitu bagaimana cara mengatasi worm yang semakin lama semakin berkembang dan semoga tulisan ini dapat bermanfaat bagi orang lain. 3

4 1.3 Metode Penelitian Metode penelitian terinspirasi pada saat Saya melakukan koneksi internet di sebuah tempat menggunakan jaringan lokal yang koneksi intenetnya sangat lambat, padahal Saya sendiri yang browsing pada saat itu. Melihat keadaan itu saya check di Command Prompt di Windows dengan mengetikkan ping maka pada saat itu Saya dapatkan bahwa paket data yang Saya kirim jauh lebih banyak dari yang Saya terima. Melihat keadaan itu saya cobacoba untuk men scan komputer tersebut dengan anti virus portable ansav, maka banyak Saya dapatkan bahwa terdapat banyak varian Worm, karena itulah Saya mengangkat tentang Worm. Maka daripada itu metode penelitian yang Saya ambil adalah dengan Literatur yang ada berupa buku dan Observasi baik di Komputer rumah sendiri dengan memasukkan virus worm ataupun pada jaringan lokal disini jaringan lokal tersebut berupa Warnet (Warung Internet). 4

5 II.1 Sejarah Worm Bab II Landasan Teori Istilah Worm ini ternyata diilhami oleh suatu program tape worm (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul The Shockwave Rider, yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer.untuk memerangi itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut tapeworm sehingga memaksa mematikan jaringan komputer yang secara otomatis juga menghilangkan kendali terhadap warga negaranya. Worms yang mula-mula diciptakan oleh Robert T. Morris tahun 1984 ini, dikategorikan sebagai program yang berbahaya (malicious software/malware) yang mirip dengan virus dan menyebar melalui jaringan komputer. Keunggulan worms ini jika dibandingkan dengan virus adalah kecepatannya yang tinggi dalam menginfeksi komputer dalam jaringan (internet). Sejarah awal Worm sendiri adalah pada saat awal internet mulai dipublikasikan. Dimana saat itu para ahli berusaha mengumpulkan informasi dari seluruh jaringan internet yang belum mesin pencari (search engine), untuk lebih mengetahuinya gambar dapat dilihat dalam gambar kronologis kemunculan Worm dibawah ini : Kronologis Worms 5

6 Dari gambar tersebut, secara singkat dapat diketahui bahwa sejak awal penciptaan worms di Palo Alto Research Center (PARC) oleh Robert T. Morris, berdasarkan lingkungan sistem operasinya worms berkembang dua kategori yaitu, worms yang berjalan dengan target sistem operasi UNIX dan Worms yang pada sistem operasi Microsoft Windows. Worms pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese, sadmind/iis, dan Adore. Sedangkan worms yang berjalan pada sistem Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan Sapphire. II.2 Perbedaan Antara Virus dan Worm Perbedaan antara komputer virus dan worm yaitu ; komputer virus merujuk pada program yang memiliki kemampuan untuk bereproduksi, menulari program lain dan menjadikan file-file program tertular sebagai file infector sedangkan komputer worm merujuk pada program Independen yang memiliki kemampuan untuk bereproduksi, menulari system komputer dan walaupun mampu untuk menulari program lain namun tidak untuk bertujuan menjadikan file tertular tersebut sebagai file infector. II.3 Struktur Worm Lima komponen yang umum dimiliki oleh worms adalah sebagai berikut : 1. Reconnaissance. Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan.. Komponen ini memastikan titik-titik (node) mana saja pada jaringan yang dapat dinfeksi olehnya. 2. Attack. Komponen ini bertugas untuk melancarkan serangan pada target node yang telah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow, string format, dan sebagainya. 3. Communications Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap worm pada jaringan dapat saling mengirim pesan. 6

7 4. Command Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi. Komponen ini merupakan suatu antar muka agar setiap worms dapat mengeluarkan perintah (command) pada worms di titik lain lain. 5. Intelligent Komponen ini merupakan komponen cerdas yang mampu memberikan informasi bagaimana karakteristik keadaan worms di titik lain pada jaringan. Berikut ini adalah bagaimana proses dari tiap komponen tersebut bekerjasama dalam melakukan suatu serangan Gambaran proses umum komponen Worm II.4 Kemampuan Dasar Worm 1 Kemampuan Reproduksi dan Distribusi Yaitu kemampuan yang mutlak dimiliki oleh suatu Worm untuk membuat salinan dirinya, sekaligus mendistribusikan salinan tersebut pada sistem yang lebih baik melalui media penyimpanan lain seperti disket, USB flash disk maupun melalui suatu jaringan komputer. Walaupun memiliki rutin untuk menginfeksi program lain namun tidak bertujuan menjadikan file program terinfeksi menjadi suatu file infector. 7

8 2 Kemampuan Rekayasa Sosial Karena file infector worm akan aktif saat user mengeksekusinya maka social engineering atau rekayasa sosial menjadi hal yang sangat penting bagi suatu worm. 3 Kemampuan Menyembunyikan Diri Menjaga tetap tidak diketahui adlah penting untuk worm jaman sekarang agar tetap bertahan pada suatu sistem. Hal ini biasanya dilakukan dengan cara tidak menampilkan sesuatu dari worm baik berupa suara maupun tampilan visual, menyembunyikan program worm dari taskbar bahkan dari jendela tasklist. 4 Kemampuan Mendapatkan Informasi Suatu Worm harus bisa mendapatkan informasi yang ia butuhkan, seperti jenis sistem operasi yang digunakan, direktoro root, direktori sistem Windows bahkan worm umumnya memeriksa suatu sistem apakah telah terpasang antivirus atau tidak, lebih jauh lagi worm akan berusaha mengenali jenis antivirus terpasang. 5 Kemampuan Mengadakan Manipulasi Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup, worm cenderung mengadakan manipulasi pada registry agar worm bisa tetap aktif saat komputer dihidupkan, bahkan memanipulasi registry milik suatu antivirus agar tidak menganggu worm tersebut. Tapi worm bisa saja mengadakan manipulasi yang terlepas dari tujuan tadi, seperti mengubah volume label pada hardisk atau disket. II.5 Siklus Hidup Worm Siklus hidup worm secara umum, melalui 4 tahap : 1. Propagation Phase (Fase Penyebaran) Pada Fase ini worm akan membuat salinan dirinya ke suatu tempat, baik pada media penyimpanan fix disk (tetap) atau removable disk (dapat dipindahkan), adapun penyebarannya dapt dilakukan pada system lokal, jaringan atau internet. 2. Dormant Phase (Fase Istirahat /Tidur) Pada fase ini worm tidaklah aktif. Worm akan diaktifkan oleh suatu kondisi tertentu, semisal : tanggal yang ditentukan, kehadiran program lain / dieksekusinya program lain, dan sebagainya. Tidak semua worm melalui fase ini. 3. Triggering Phase (Fase Aktif) 8

9 Di fase ini worm tersebut akan aktif dan menetap pada memory, hal ini dipicu oleh metode launcher yang digunakan worm tersebut. 4. Execution Phase (Fase Ekseskusi) Pada fase inilah worm yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan dan sebagainya. II.6 Tipe-tipe worms Berdasarkan media penyebarannya worms[2], dapat digolongkan menjadi : 1. Worms 2. Instant Messaging Worms 3. Internet Relay Chat (IRC) Worms 4. File Sharing Networks Worms 5. Internet Worms II.7 Perkembangan Worm II.7.1 Worm Luar Perkembangan worm sekarang sangat pesat yang dulunya worm hanya dibuat oleh orang lain, yaitu orang luar antara lain worm yang dibuat yaitu : - Christma Exec (Pada Tanggal 9 Desember 1987,menyebar melalui media ) - Morris (Pada tanggal 2 November 1988, melumpuhkan komputer dalam beberapa jam.) - Happy 99 (Pada bulan Januari 1999, lewat dengan file attachment sebuah file aplikasi bernama happy99.exe.) - Melisa (Pada bulam Maret 1999, menginfeksi unit komputer dalam waktu tiga hari.) - Bubble Boy (Pada awal tahun 2000, virus ini dapat menulari komputer hanya denga melihat , tanpa harus membuka pesannya.) - Bagle (Pada bulan Januari 2004 worm ini meamnipulasi registry agar worm tereksekusi setiap kali Windows stratup.) II.7.2 Worm Lokal - I-Worm Perkasa (Media yang digunakan untuk menyebarkan diri yaitu Microsoft Outlook) - Pesin ( Pada bulan September 2003 dengan menggunakan icon Microsoft Word ) 9

10 - Rontokbro (Pada bulan Oktober 2005, worm ini dibuat menggunakan bahasa Visul Basic,Rontok Bro juga memblokir aplikasi Registry Editor dan memonitor caption pada aplikasi browser, jika suatu string tertentu ditemukan oleh RontokBro maka komputer akan di-restart secara otomatis). - Nobron (Worm yang lebih sering dikenali denga nama W32 oleh Norman virus control ini berusaha membersihkan sistem dari worm RontokBro, Nobron memiliki ukuran file sebesar 84 Kb. Worm juga berusa untuk menonaktifkan aplikasi Registry Editor, Ms Config, Task Manager dan CMD, saat file infector dieksekusi worm ini meng-copy dirinya ke direktori System Windows dengan nama MsPatch.exe, selain itu juga Nobron juga membuat salinan ke setiap root dari masing-masing drive termasuk USB Flash Disk dengan nama file foto administrator.exe ). - Mybro (Maret 2006, sebuah varian dari worm RontokBro kembali di-release dan diperkirakan dibuat dengan menggunakan bahasa C, mybro memiliki ukuran file sebesar 51 Kb dan menggunakan icon dengan gambar Folder. 10

11 Bab III Pembahasan Sesuai dengan judul yang saya angkat Mengatasi Worm di komputer PC. Maka dalam pembahasan ini saya akan mencoba membahas tentang cara mengatasi Worm itu sendiri, tapi pada pembahasan saya menggunakan tool-tool pembantu yaitu anti virus dan tool pembantu lainnya, sebenarnya ada cara lain untuk mengatasinya dengan cara manual bisa melalui registry dan Operating System sendiri sebaiknya dalam posisi Safe Mode, agar Worm itu sendiri tidak aktif, tapi saya tidak akan mengangkat mengatasi Worm dengan cara manual karena keterbatasan Waktu dan Ilmu saya yang masih sedikit (newbie). Langkah Langkahnya antara lain : 1.Instalasi Anti Virus dan Settingnya (Disini saya memilih anti virus AVG ) - Proses Instalasi Pilih Next 11

12 Pilih Accept Pilih Accept 12

13 Hasil Setelah Instalasi 13

14 - Melakukan Update Update sebaiknya dilakukan secara berkala, sebaiknya tiap hari melakukan update. Update tanpa koneksi Internet 14

15 Update dengan koneksi Internet Sebaiknya di Set agar dapat update otomatis 15

16 2. Melakukan scanning untuk membersihkan komputer dari Worm Tinggal mengclick Computer Scanner dan memilih drive mana yang akan di scan Tinggal menjalankan anti virus dan jika diketemukan maka langsung akan dimasukkan ke dalam Virus Vault (Penjara Bagi Worm,pada kasus ini). 16

17 Tetapi untuk Worm lokal terkadang tidak bisa Anti Virus AVG mendeletenya maka itu diperlukan anti virus lokal yang sebaiknya kita update terus, disini saya memilih anti virus Ansav. Kita tinggal melakukan scanning pada drive yang sekiranya terdapat Worm, jika diketemukan maka Anti Virus langsung akan mendeletenya. 17

18 3. Menggunakan tool Deep Freeze Kegunaan tool ini agar setiap directory yang kita pilih, setelah restart maka akan hilang dengan sendirinya, Worm pun akan hilang jika dia menyerang directory C, D, E,dll. - Proses Instalasi Directory yang saya pilih adalah C Pilih I accept dan click Next 18

19 Click Finish Proses pemasukkan password Untuk mengaktifkan Deep Freeze pilih Boot Frozen sedangkan untuk mematikannya pilh Boot Thawed yang lainnya dengan kondisi. 19

20 4. Menggunakan tool The Killer Machine Pilih Virus Removal untuk menyingkirkan Worm pada kasus sekarang Memilih Worm dari proses atau pada drive atau media lain 20

21 Tinggal memilih file manakah yang mencurigakan sebagai Worm, tinggal kita pilih dan tool The Killer Machine akan mendelete file tersebut 5. Menggunakan aplikasi yang dapat memperbaiki sistem yang telah dirubah oleh Worm. Karena terlalu sulit menggunakan aplikasi Deep Freeze, maka tidak apa-apa jika kalian tidak ingin memakainya, dan hanya memakai satu Anti Virus, tetapi jika anda telat mengupdate maka sistem di Windows anda akan dirubah oleh Worm,maka itu diperlukan sistem aplikasi pembantu lagi selain Anti Virus. Pilih Next 21

22 Pilih I accept dan click Next Click Next 22

23 Click Next Click Next 23

24 Proses Instalasi 24

25 Proses perbaikan Registry Dengan aplikasi tersebut, maka akan memperbaiki setiap kerusakan yang terjadi pada sistem registry, sebenarnya dengan cara manual bisa tetapi waktunya lebih lama dan butuh kesabaran, dan ilmu tentang registry. 25

26 Bab IV Kesimpulan Dengan aplikasi-aplikasi yang telah saya paparkan tersebut mungkin dapat memudahkan kalian dalam menanggulangi Worm pada komputer PC, tetapi yang perlu kalian ingat adalah tidak ada anti virus yang sempurna, karena terkadang Worm tersebut tidak terdeteksi di Anti Virus AVG ataupun Ansav pada tulisan saya ini, dan terkadang yang saya temui anti virus sering mendelete file yang dianggapnya Worm, padahal belum tentu file tersebut adalah Worm.Yang lebih parah pernah saya mendapati anti virus tersebut mendelete file di directory C:, yang merupakan sistem, yang mengakibatkan sistem di Windows menjadi rusak.sebagai catatan penanggulangan yang saya buat ini di bawah Operating System Windows. Yang harus dilakukan agar tidak terjangkit Worm antara lain : 1. Selalu Mengupdate antivirus yang kita miliki. 2. Selalu menscan terlebih dahulu perangkat portable baik Flash Disk ataupun Disket. 3. Selalu berhati-hati dengan file yang berbentuk Word ataupun folder atau bentuk-bentuk yang terdapat pada Windows yang mencurigakan dengan ukuran yang sama pada tiap file tersebut. 4. Jangan tergiur jika pada ditawari hal-hal yang menarik, seperti photo-photo ataupun crack kan dari aplikasi yang terkenal, takutnya pada saat kita Extract ia merupakan Worm. 5. Selalu waspada jika komputer PC kita menjadi lebih lambat dari biasanya, itu bisa dilihat dalam Task Manager, dengan menekan Ctrl,Alt,Del.Jika trafficnya sangat tinggi padahal aplikasi yang kita gunakan tidak terlalu banyak, maka diperkirakan telah terjangkit Worm. Tetapi semua penanggulangan saya ini pada suatu saat tidak dapat digunakan lagi karena kepintaran dari pembuat Worm itu sendiri, sebagai contoh aplikasi The Killer Machine pada saat tahun 2007 saya memakainya sangat bermanfaat untuk menghilangkan Worm itu sendiri, tetapi sekarang Worm keberadaannya semakin tidak diketahui dan tidak terlalu agresif dalam penghancuran sistem sendiri, tidak seperti pada awal-awal tahun 2003, yang virus tersebut sangat diketahui keberadaannya. Saya harap tulisan sederhana yang saya buat ini dapat bermanfaat bagi kalian yang membacanya, mudah-mudahan suatu saat saya dapat membuat tulisan lagi tentang Worm, dengan Anti Virus yang saya buat sendiri dan tool perbaikan yang saya buat sendiri.dan diharap agar makin banyak komunitas pembuat anti virus. 26

27 DAFTAR PUSTAKA Ariyus, Doni (2005), Computer Security, Yogyakarta Darmal, Achmad (2006), Computer Worm, Jakarta Schaum s, Computer Networking, Jakarta Szor, Peter (2005), The Art of Computer Virus Research and Defense, Addison Wesley Proffesional, New Jersey

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

Jenis-Jenis Virus Komputer Yang Paling Berbahaya

Jenis-Jenis Virus Komputer Yang Paling Berbahaya Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki

Lebih terperinci

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi * Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Bahaya Virus Sality. Andy Nova Wijaya. Abstrak. Pendahuluan. Pembahasan. Kata Kunci:Virus Berbahaya

Bahaya Virus Sality. Andy Nova Wijaya. Abstrak. Pendahuluan. Pembahasan. Kata Kunci:Virus Berbahaya Bahaya Virus Sality Andy Nova Wijaya Andynova.wijaya@yahoo.com Abstrak Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan

Lebih terperinci

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout

Lebih terperinci

VIRUS KOMPUTER DORY AMANDA SARI

VIRUS KOMPUTER DORY AMANDA SARI VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati ade@staff.gunadarma.ac.id Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang

Lebih terperinci

A. Software Keamanan Komputer

A. Software Keamanan Komputer Lampiran F Instalasi Software untuk Keamanan Sistem Operasi Komputer Sistem yang diperlukan: Komputer dengan SO. Windows 2000 atau Windows XP Master program Deep Freeze 2000/XP CD-ROM drive (bila perlu)

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kata kriptografi berasal dari bahsa Yunani, yaitu kata kryptos, yang berarti menulis. Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer

Lebih terperinci

Menangani Missing File Gara-gara Virus Eric Virus dan Flash Disk

Menangani Missing File Gara-gara Virus Eric Virus dan Flash Disk Menangani Missing File Gara-gara Virus Eric @k@ akijank@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

12/4/2010. Ancaman tersebut dibedakan menjadi :

12/4/2010. Ancaman tersebut dibedakan menjadi : 12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran

Lebih terperinci

Melindungi Komputer Dari Virus Tanpa Antivirus

Melindungi Komputer Dari Virus Tanpa Antivirus Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda manda.cowo@gmail.com Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan

Lebih terperinci

Chapter 22. Malicious Logic ==========================

Chapter 22. Malicious Logic ========================== Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)

Lebih terperinci

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008 Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

STUDI SISTEM KEAMANAN KOMPUTER

STUDI SISTEM KEAMANAN KOMPUTER STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520

Lebih terperinci

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus

Lebih terperinci

PROSEDUR & KEAMANAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI 2

PENGANTAR TEKNOLOGI INFORMASI 2 PENGANTAR TEKNOLOGI INFORMASI 2 (Operating System, Command Prompt, Regedit, System32, TCP/IP Adress) Oleh : MUH. IDRUS (13.1401.164) DK.13 FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA TIMUR MAKASSAR 2014

Lebih terperinci

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem

Lebih terperinci

CARA MENGATASI LAPTOP YANG GAGAL BOOTING

CARA MENGATASI LAPTOP YANG GAGAL BOOTING CARA MENGATASI LAPTOP YANG GAGAL BOOTING Nita Yuliani nitayuliani30@gmail.com Abstrak Pada saat ini laptop menjadi kebutuhan sehari-hari karena dengan adanya laptop dapat membantu kita untuk mempermudah

Lebih terperinci

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

1. Desktop Microsoft Windows

1. Desktop Microsoft Windows 1. Desktop Microsoft Windows Icon Shortcut Quick Launch Taskbar Taskbar Shortcut Pada umumnya, taskbar ialah bagian yang terletak pada bagian bawah dari desktop. Tombol Start, tombol program-program aktif,

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

Titik Lemah Jaringan Komputer

Titik Lemah Jaringan Komputer Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini

Lebih terperinci

ALL ABOUT VIRUS. Fauzan Azmi

ALL ABOUT VIRUS. Fauzan Azmi ALL ABOUT VIRUS Fauzan Azmi azmifauzan@gmail.com http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan

Lebih terperinci

PEMELIHARAAN HARDWARE DAN SOFTWARE KOMPUTER. Hamidah Suryani Lukman 10060207012. Asisten Rhidayansyah

PEMELIHARAAN HARDWARE DAN SOFTWARE KOMPUTER. Hamidah Suryani Lukman 10060207012. Asisten Rhidayansyah PEMELIHARAAN HARDWARE DAN SOFTWARE KOMPUTER LAPORAN PRAKTIKUM SOFTWARE 2 Diajukan untuk memenuhi tugas Organisasi Sistem Komputer Tahun Akademik 2007/2008 Oleh Hamidah Suryani Lukman 10060207012 Asisten

Lebih terperinci

Materi : Manajemen File dalam OS Windows

Materi : Manajemen File dalam OS Windows Materi : Manajemen File dalam OS Windows 1. Sistem Manajemen File Dalam sistem operasi komputer kita mengenal sistem manajemen file. Sistem manajemen file ini perlu diterapkan agar dapat digunakan dalam

Lebih terperinci

AMANKAN DRIVE C: ANDA DARI SERANGAN VIRUS DAN BERBAGAI PERUBAHAN KONFIGURASI DENGAN MENGGUNAKAN PROGRAM DEEP FREEZE

AMANKAN DRIVE C: ANDA DARI SERANGAN VIRUS DAN BERBAGAI PERUBAHAN KONFIGURASI DENGAN MENGGUNAKAN PROGRAM DEEP FREEZE AMANKAN DRIVE C: ANDA DARI SERANGAN VIRUS DAN BERBAGAI PERUBAHAN KONFIGURASI DENGAN MENGGUNAKAN PROGRAM DEEP FREEZE Pernahkan terpikir dibenak anda memiliki komputer tetapi komputer tersebut digunakan

Lebih terperinci

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen

Lebih terperinci

Virus Kejam Dan Bandel Pada Komputer

Virus Kejam Dan Bandel Pada Komputer Virus Kejam Dan Bandel Pada Komputer Barian Berial Siswoyo ryan.wisastra@yahoo.com Abstrak Perhatian user yang cukup besar terhadap virus lokal jangan sampai mengakibatkan lengah dengan keberadaan virus

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

Cara mencegah dan menghapus virus dan malware lainnya.

Cara mencegah dan menghapus virus dan malware lainnya. Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 DAFTAR ISI Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 Bab 2 Berkenalan dengan Citrix MetaFrame... 9 2.1 Cara Kerja Windows Terminal Server...10 2.2

Lebih terperinci

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke: Modul ke: Aplikasi Komputer Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi Fakultas Ilmu Komputer Ita Novita, S.Kom, M.T.I Program Studi Informatika www.mercubuana.ac.id Pengenalan

Lebih terperinci

Computer Worm 1 - Secret of Underground Coding

Computer Worm 1 - Secret of Underground Coding Computer Worm 1 - Secret of Underground Coding Hak Cipta 2006 pada penulis Hak Cipta dilindungi Undang-Undang. Dilarang memperbanyak atau memindahkan sebagian atau seluruh isi buku ini dalam bentuk apapun,

Lebih terperinci

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa. Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.

Lebih terperinci

BAB III INSTALASI VMWARE

BAB III INSTALASI VMWARE BAB III INSTALASI VMWARE 3.1. Kebutuhan Hardware Virtual machine berjalan pada VMware seperti komputer yang sesungguhnya (physical computer) sehingga untuk menjalankannnya, harus didukung sistem yang memadai.

Lebih terperinci

ANTIVIRUS TERBAIK BUATAN INDONESIA

ANTIVIRUS TERBAIK BUATAN INDONESIA ANTIVIRUS TERBAIK BUATAN INDONESIA Taufan Aditya Pratama Taufan@raharja.info Abstrak Bagi kalian para pengguna komputer atau laptop tentunya sudah mengenal dengan virus pada komputer atau laptop. Ada virus

Lebih terperinci

Beberapa efek yang bisa ditimbulkan virus pada komputer atau laptop :

Beberapa efek yang bisa ditimbulkan virus pada komputer atau laptop : Virus-virus di internet semakin hari semakin tambah varian dan tambah banyak saja. Generasi virus seperti W32/Virut.Gen, Trojan TR/Starter.Y TR/Agent.2372096.A TR/Patched.Gen TR/Crypt.XPACK.Gen, Ramnit

Lebih terperinci

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana

Lebih terperinci

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Berikut ini merupakan langkah-langkah untuk menjalankan aplikasi sms gateway ini :

Berikut ini merupakan langkah-langkah untuk menjalankan aplikasi sms gateway ini : Cara Menjalankan Program Berikut ini merupakan langkah-langkah untuk menjalankan aplikasi sms gateway ini : 1. Instal Apache2triad 5.4 dengan cara klik 2 kali pada Apache2triad 5.4 pada folder software

Lebih terperinci

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan

Lebih terperinci

PENDAHULUAN Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hal ini dapat dilihat dari beberapa perusahaan, institusi pendidikan

PENDAHULUAN Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hal ini dapat dilihat dari beberapa perusahaan, institusi pendidikan PENERAPAN SAMBA SEBAGAI FILE SERVER DAN PDC (PRIMARY DOMAIN CONTROLLER) SECARA TERPUSAT BERBASIS LINUX UBUNTU 11.10 PADA LABORATORIUM CISCO DI UNIVERSITAS GUNADARMA WINARTO BABO (50408872) Tugas akhir,

Lebih terperinci

Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru

Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Mungkin kita telah menggunakan Windows 7 sebagai sistem operasi pada harddisk komputer. Jika kita ingin menggunakan Windows 8, kita dapat menginstalasi

Lebih terperinci

Petunjuk Aplikasi Absensi SISWA

Petunjuk Aplikasi Absensi SISWA Petunjuk Aplikasi Absensi SISWA 1. Absensi Ini adalah interface utama yang digunakan oleh siswa untuk proses absensi, aplikasi ini bisa ditaruh disebuah komputer di dekat pintu masuk sekolah atau tempat

Lebih terperinci

Cara Membasmi Virus Ramnit dengan Tuntas

Cara Membasmi Virus Ramnit dengan Tuntas Cara Membasmi Virus Ramnit dengan Tuntas DHIAN MEIDIANTO dhianmeidianto@gmail.com:: http://dhianmeidianto.blogspot.com Abstrak Ibarat kasus korupsi yang sampai saat ini masih tetap saja mencengkeram Indonesia

Lebih terperinci

E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL

E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL MSVBVM60.DLL adalah file runtime dari aplikasi yang dibuat dari Microsoft Visual Basic 6.0, merupakan singkatan dari Microsoft Visual Basic Virtual Machine 6.0.

Lebih terperinci

TUGAS PRAKTIKUM PENGANTAR TEKNOLOGI INFORMASI MODUL 2

TUGAS PRAKTIKUM PENGANTAR TEKNOLOGI INFORMASI MODUL 2 TUGAS PRAKTIKUM PENGANTAR TEKNOLOGI INFORMASI MODUL 2 NAMA : AKHMAD ABD. ROHMAN NO.STAMBUK : F 551 13 100 KELAS : INFORMATIKA C PROGRAM STUDI S1 TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL System Tuner TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. PENJELASAN 2. MANFAAT SYSTEM TUNER 3. PERSIAPAN TUNE-UP 4. MENJALANKAN SYSTEM TUNER 5. PENGATURAN

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS 7.1 Pendahuluan Pada pertemuan ini akan dibahas perangkat lunak sistem, sistem operasi, fungsi-fungsi sistem operasi, pembagian sistem operasi, program utilitas

Lebih terperinci

APLIKASI KOMPUTER (APLIKOM)

APLIKASI KOMPUTER (APLIKOM) MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang

Lebih terperinci

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Makin maraknya (baca:hebatnya) virus-virus lokal yang terkadang terlambat dikenali anti-virus telah menjadi momok bagi pengguna sistem operasi

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan

Lebih terperinci

Selanjutnya, proses pembuatan Bootable Windows 7 USB Drive dapat dimulai dengan step sebagai berikut :

Selanjutnya, proses pembuatan Bootable Windows 7 USB Drive dapat dimulai dengan step sebagai berikut : Langkah pertama yang harus sobat lakukan adalah Download : Tool Install Windows 7 Via Flashdisk Berikutnya yang diperlukan untuk proses Install Windows 7 via Flashdisk diantaranya : 1. FlashDisk dengan

Lebih terperinci

Keunggulan Browser Google Chrome Dibanding Browser Lainnya.

Keunggulan Browser Google Chrome Dibanding Browser Lainnya. Keunggulan Browser Google Chrome Dibanding Browser Lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Chrome memiliki manajemen memory yang jauh lebih baik daripada browserbrowser lain.

Lebih terperinci

Hak Cipta Pada

Hak Cipta Pada Mata Diklat : Keterampilan Komputer Dan Pengelolaan Informasi Program studi : Semua Program studi Kompetensi : Mengoperasikan Sistem Operasi (Windows XP) Kode : SWR.OPR.200.(1).A Durasi Pemelajaran : 10

Lebih terperinci

BAB IV HASIL & IMPLEMENTASI

BAB IV HASIL & IMPLEMENTASI BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).

Lebih terperinci

FAKTA MENARIK TENTANG VIRUS

FAKTA MENARIK TENTANG VIRUS Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus

Lebih terperinci

PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 3.1

PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 3.1 PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 3.1 Untuk menjalankan PPP Connection pada Windows 3.1 harus menggunakan software khusus, karena Windows 3.1 tidak menyediakannya. Salah satu software tersebut

Lebih terperinci

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

PENGANTAR TEKNOLOGI SISTEM INFORMASI B JENIS-JENIS SISTEM OPERASI DOS (MS-DOS)

PENGANTAR TEKNOLOGI SISTEM INFORMASI B JENIS-JENIS SISTEM OPERASI DOS (MS-DOS) PENGANTAR TEKNOLOGI SISTEM INFORMASI B JENIS-JENIS SISTEM OPERASI DOS (MS-DOS) JENIS SISTEM OPERASI DOS WINDOWS MACINTOSH OS/2 UNIX PALM OS Definisi DOS Disk Operating System (DOS) adalah Keluarga sistem

Lebih terperinci

Endi Dwi Kristianto

Endi Dwi Kristianto Titik Lemah Jaringan Komputer Endi Dwi Kristianto endidwikristianto@engineer.com http://endidwikristianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi 105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem

Lebih terperinci

VIRUS, TROJAN HORSE DAN WORM

VIRUS, TROJAN HORSE DAN WORM VIRUS, TROJAN HORSE DAN WORM Haryono / 0320408 Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau

Lebih terperinci

Praktikum Pengantar Komputer dan Internet 2009/2010. Modul Praktikum Pengantar Komputer dan Internet

Praktikum Pengantar Komputer dan Internet 2009/2010. Modul Praktikum Pengantar Komputer dan Internet Praktikum Pengantar Komputer dan Internet 2009/2010 Modul Praktikum Pengantar Komputer dan Internet 2009/2010 WINDOWS ENVIRONTMENT Windows Environtment (Lingkungan Windows) merupakan suatu sistem terpadu

Lebih terperinci

B. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage.

B. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage. A. Tujuan 1. Dengan mengikuti perkuliahan ini mahasiswa diharapkan memahami proses penyelamatan dan pengembalian data / file pada media storage. 2. Mahasiswa diharapkan mampu mengenali software-software

Lebih terperinci

3.1 Aktif dalam Safe Mode

3.1 Aktif dalam Safe Mode Virus dan Safe Mode Safe mode? Ya Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

Manajemen Antivirus dalam Jaringan

Manajemen Antivirus dalam Jaringan Manajemen Antivirus dalam Jaringan Pengantar : Banyak para pengguna komputer yang tidak mengetahui apa perbedaan mendasar antara antivirus untuk komputer satuan (standalone) dengan antivirus untuk jaringan

Lebih terperinci

MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS

MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS I. TUJUAN 1. Praktikan dapat melakukan instalasi operating system (OS) Windows melalui media flashdisk dan mengkonfigurasi sistem 2. Praktikan dapat

Lebih terperinci

MENGATASI BAD SECTOR TANPA APLIKASI ATAU SECARA MANUAL

MENGATASI BAD SECTOR TANPA APLIKASI ATAU SECARA MANUAL MENGATASI BAD SECTOR TANPA APLIKASI ATAU SECARA MANUAL Kusumawardani wardhanik24@gmail.com :: http://ilmuti.org/author/kusumawardani/ Abstrak Harddisk merupakan storage atau tempat penyimpanan data yang

Lebih terperinci

TUGAS AOK BAB OS. Jalankan aplikasi virtualbox terlebih dahulu.

TUGAS AOK BAB OS. Jalankan aplikasi virtualbox terlebih dahulu. TUGAS AOK BAB OS 1. Windows Server 2008 Windows Server 2008 adalah nama sistem operasi untuk server dari perusahaan Microsoft. Sistem server ini merupakan pengembangan dari versi sebelumnya yang disebut

Lebih terperinci

Frequently Asked Question

Frequently Asked Question Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan

Lebih terperinci

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam BAB IV PEMBAHASAN 4.1. Identifikasi Masalah Institut Bisnis dan Informatika Stikom Surabaya merupakan instansi pendidikan yang mengutamakan teknologi informasi dalam pelayanan akademik. Dimana terdapat

Lebih terperinci

Rekayasa Perangkat Lunak Semester Genap 2009/2010. Bahan Ajar Rekayasa Perangkat Lunak USER INTERFACE DESIGN (UID)

Rekayasa Perangkat Lunak Semester Genap 2009/2010. Bahan Ajar Rekayasa Perangkat Lunak USER INTERFACE DESIGN (UID) Rekayasa Perangkat Lunak Semester Genap 2009/2010 Bahan Ajar Rekayasa Perangkat Lunak USER INTERFACE DESIGN (UID) Pengantar Tujuan dari UID adalah merancang interface yang efektif untuk sistem perangkat

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies

Lebih terperinci