Andi Dwi Riyanto, M.Kom
|
|
- Yulia Indradjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1
2 Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.) Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda. Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.
3 Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. Assets (aset) hardware software dokumentasi data komunikasi linkungan manusia Threats (ancaman) pemakai (users) teroris kecelakaan (accidents) crackers penjahat kriminal nasib (acts of God) intel luar negeri (foreign intelligence) Vulnerabilities (kelemahan) software bugs hardware bugs radiasi (dari layar, transmisi) tapping, crosstalk unauthorized users cetakan, hardcopy atau print out keteledoran (oversight) cracker via telepon storage media
4 Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures yang dapat berupa: 1. usaha untuk mengurangi Threat 2. usaha untuk mengurangi Vulnerability 3. usaha untuk mengurangi impak (impact) 4. mendeteksi kejadian yang tidak bersahabat (hostile event) 5. kembali (recover) dari kejadian
5 Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.
6 Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.
7 Having an ability to get an information Ex: Macro virus searching all files with doc extension Having an ability to check a file Ex: Macro virus check a *.doc file whether it is already infected or not Having an ability to reproduces itself and infect other Reproducing by infect other files Having an ability to manipulate Routine from virus will be executed to do manipulation such as displaying a picture changing file or message/picture, directory name etc Having an ability to hide itself Virus program is stored in boot record or track or in the form of machine code that cannot easily recognized by other
8 Dormant Phase (sleeping phase) Virus is inactive until activated by one condition such as date, executed by other program Propagation Phase (distributing phase) Virus start to clonning itself by copied itself to other files or to a place in storage media Triggering Phase (active phase) Virus become active Execution Phase (acting phase) Start manipulating such as displaying message etc
9 Kategori Virus : - Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus. - File Virus: File virus adalah virus yang menginfeksi executable program. - Multipartite Virus: Virus yang menginfeksi baik boot sector dan file. - Macro Virus: Targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
10 Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer. Berbagai macam cara agar virus ini dijalankan oleh korban - Menempelkan dirinya pada suatu program yang lain. - Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu. - memanfaatkan celah keamanan yang ada pada komputer (baik sistem operasi atau aplikasi). - Suatu file yang sudah terinfeksi virus dalam attachment e- mail. Begitu file tersebut dijalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer dan bisa menyebar pula ke semua file yang ada di jaringan komputer.
11 Memperlambat yaitu dengan membuat trafik yang sangat besar yang akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big) Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard) Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom) Merusak data (Virus Compatable) Menghapus data (Virus Sircam) Men-disable hardware (Virus CIH atau Chernobyl) Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D Menampilkan pesan tertentu (Virus Cone-F) Memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. (Virus PolyPost)
12 Virus Cetix Merubah diri menjadi Icon Aplikasi Virus Tati my love
13
14 Definition : Trojan Horse A trojan horse is a program or code fragment that is hides inside a program and perform a disguised function The name came from Greek mythology and the story of the siege of TROY
15 Adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Contoh, virus DLoader-L datang dari attachment dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika dijalankan maka dia akan mendownload program dan akan memanfaatkan komputer user untuk menghubungkan komputer user ke suatu website tertentu. Targetnya membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Disebut juga dengan serangan denial of service atau DoS.
16 Trojan Horse masih dapat dibagi lagi menjadi: DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu. Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari Contoh Trojan Horse: - Back Orifice dan NetBus memungkinkan hackers tidak hanya melacak kegiatan user tetapi juga Mengambil alih komputer User. - Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
17 Definition: A Worm is a self contained and independent program that is usually designed to propagate or spawn itself on infected system and to seek another system via available network
18 Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan menggunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. (Worm Blaster) Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan untuk mem-forward dirinya sendiri kepada pihak lain. Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
19
20 Program anti-virus Secara umum ada dua jenis program anti-virus yaitu on-access dan on-demand scanner. 1. On-access scanner akan selalu aktif dalam sistem komputer selama user menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer. 2. On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik dengan menggunakan scheduler.
21
22
23 Norton Antivirus McAfee VirusScan Plus PC Tools Antivirus Windows Live OneCare F-Prot Antivirus Kapersky AVG Antivirus
24 Membuat orang paham terhadap risiko virus Install program anti-virus dan update-lah secara reguler Selalu gunakan software patch untuk menutup lubang security Gunakan firewall Selalu backup secara reguler data.
25 Langkah-Langkah untuk Pencegahan Gunakan antivirus yang anda percayai dengan update terbaru. Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan. Jangan biarkan sembarang orang untuk memakai komputer Anda. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
26 Langkah-Langkah Apabila telah Terinfeksi Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel) Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda. Bersihkan virus tersebut. Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda
27 HACKER & CRACKER Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan mereka biasanya disebut cracker.
28
29 Seorang Cracker umumnya pria usia tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anakanak muda pada usia ini juga
30 Para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
31 BEBERAPA SERANGAN CRACKER FTP Attack Dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Flooding & Broadcasting Seorang attacker bisa menguarangi kecepatan network dan hosthost yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
32 Exploits Peng-exploitasian terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan osialisasi secara fisik). Penyerangan bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi filefile aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function). Serangan mail flood (flood =air bah) terjadi ketika banyak sekali yang dikirimkan oleh attackerkepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasiantar program lain menjadi tidak stabil dan dapat membuat system menjadi crash.
33 Password Attacks Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.
34
35
36
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciPROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER
PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER Penghitungan Nilai Keamanan Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan,
Lebih terperinciKeamanan Virus Komputer dan Firewall
Keamanan Virus Komputer dan Firewall Definisi Virus A virus is a program that reproduces its own code by attaching it self to other executable file in such a way that the virus code is executed when the
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciVIRUS KOMPUTER DORY AMANDA SARI
VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciMateri 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami manajemen resiko sistem informasi. Manajemen
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciResiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Lebih terperinciKeamanan Komputer. Pengertian Keamanan Komputer
Keamanan Komputer Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting,
Lebih terperinciAndi Dwi Riyanto, M.Kom
KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER
Lebih terperinciJenis Jenis Virus Pada Komputer Dan Cara Menangani
Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,
Lebih terperinciPROSEDUR & KEAMANAN KOMPUTER
PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciVIRUS, TROJAN HORSE DAN WORM
VIRUS, TROJAN HORSE DAN WORM Haryono / 0320408 Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau
Lebih terperinciKeamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciTitik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciSTUDI SISTEM KEAMANAN KOMPUTER
STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
Lebih terperinci12/4/2010. Ancaman tersebut dibedakan menjadi :
12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran
Lebih terperinciMalicious Code. (Kode Jahat/Perusak) Teknik Informatika
Malicious Code (Kode Jahat/Perusak) Teknik Informatika 1 Pengertian Kode-kode pada suatu program tersamar tidak diketahui fungsi dan manfaatnya, sewaktu-waktu dapat aktif dan beraksi membahayakan keadaan
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciBAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinciCybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciKEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati
KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati ade@staff.gunadarma.ac.id Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang
Lebih terperinciAncaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen
Lebih terperinciMengenal Virus Komputer. Oleh : Imam Subqi, M.Si.,M.Pd
Mengenal Virus Komputer Oleh : Imam Subqi, M.Si.,M.Pd Pengertian Virus Pertama kali istilah virus oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan virus karena memiliki beberapa
Lebih terperinciNetwork security authentication gateway attack authorization monitoring Komunikasi terenkripsi
Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan
Lebih terperinciChapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciAWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Lebih terperinciUNIVERSITAS ISLAM NEGERI MAKASSAR
Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciPROTEKSI PADA SISTEM OPERASI
PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai
Lebih terperinci: Internet & Mobile Security
Mata kuliah Semester Jurusan SKS : Internet & Mobile Security : VI : Manajemen Informatika : 3 sks CAPAIAN PEMBELAJARAN : Mahasiswa dapat memahami seperti apa sistem dan ancaman keamanan informasi internet,
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciEndi Dwi Kristianto
Titik Lemah Jaringan Komputer Endi Dwi Kristianto endidwikristianto@engineer.com http://endidwikristianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciKEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)
KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE) :: TUJUAN KEGIATAN PEMBELAJARAN Setelah mempelajari kegiatan ini anda diharapkan dapat : 1. Menjelaskan pengertian malware 2. Menjelaskan jenis-jenis
Lebih terperinciMasalah-Masalah dalam Keamanan Informasi
Informasi = Uang? Masalah-Masalah dalam Keamanan Informasi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi KPRIND Informasi memiliki nilai (value) yang dapat dijual belikan Data- data nasabah,
Lebih terperinciIssue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Lebih terperinciQUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e
QUIS PRA UAS Keamanan Jaringan Komputer 01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L
Lebih terperinciKEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN
Sistem Keamanan Komputer_YIS / 1 of 18 KEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN POKOK BAHASAN Apa yang menjadi kebutuhan jaringan komputer saat ini? Ancaman terbesar terhadap keamanan komputer saat
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciMENGENAL VIRUS KOMPUTER ( Bag 2 )
MENGENAL VIRUS KOMPUTER ( Bag 2 ) Eva Mariana emariana803 @gmail.com Abstrak Virus komputer adalah sebuah program(kode jahat) yang dirancang untuk merusak atau mencuri data dari sebuah komputer. Virus
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciEksploitasi Keamanan
Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciInvestigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinciPENGAMANAN PROGRAM. Perlindungan program terhadap virus komputer Pengendalian program terhadap ancaman lainnya. Asal Muasal Virus BAB
BAB PENGAMANAN PROGRAM Perlindungan program terhadap virus komputer Pengendalian program terhadap ancaman lainnya Asal Muasal Virus 1949, John Von Neuman, menggungkapkan " teori self altering automata
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciTANTANGAN KEAMANAN DAN ETIKA
TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciKeamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar
Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal
Lebih terperinciKeamanan Jaringan Komputer LU K IS A LA M
Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciMengenal Script Kiddie
Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinci(Mengatasi Remote Attack)
The Remote Attack (Mengatasi Remote Attack) Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciBAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan
Lebih terperinciViruses and Other Wild Life. Abdul Aziz
Abdul Aziz Email : abdulazizprakasa@ymail.com Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke
Lebih terperinciMengapa perlu sebuah keamanan?
Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin
Lebih terperinciFAKTA MENARIK TENTANG VIRUS
Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciVirus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom
Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout
Lebih terperinciKeamanan Komputer. Malware. -Aurelio Rahmadian
Keamanan Komputer Malware -Aurelio Rahmadian Definisi Malware (malicious software) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Lebih terperinciPraktikum 4 Keamanan Jaringan
Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya
Lebih terperinci