TEKNIK PEMBUATAN ANTIVIRUS DENGAN METODE PENCARIAN DENGAN MEMBACA INFORMASI STRUKTUR FILE PORTABLE EXECUTABLE(PE) SEBAGAI POLA VIRUS.

Ukuran: px
Mulai penontonan dengan halaman:

Download "TEKNIK PEMBUATAN ANTIVIRUS DENGAN METODE PENCARIAN DENGAN MEMBACA INFORMASI STRUKTUR FILE PORTABLE EXECUTABLE(PE) SEBAGAI POLA VIRUS."

Transkripsi

1 TEKNIK PEMBUATAN ANTIVIRUS DENGAN METODE PENCARIAN DENGAN MEMBACA INFORMASI STRUKTUR FILE PORTABLE EXECUTABLE(PE) SEBAGAI POLA VIRUS Naskah Publikasi diajukan oleh Syamsul Syarif kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011

2

3 TECHNIC MAKE ANTIVIRUS WITH METHOD SEARCH WITH READ INFORMATION STRUCTURE FILE PORTABLE(PE) EXEUTABLE AS PATTERN VIRUS TEKNIK PEMBUATAN ANTIVIRUS DENGAN METODE PECARIAN DENGAN MEMBACA INFORMASI STRUKTUR FILEPORTABLE EXCUTABLE(PE) SEBAGAI POLA VIRUS Syamsul Syarif Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT For more than three decades ago, computer viruses have evolved from mere academic research into a common problem for computer users in the world. The biggest problem of this virus comes from overcoming the effects of losses caused by the spread. Effect of this loss is increasingly becoming the widespread use of the Internet as a global communication path between computer users around the world. Based on survey results of the CSI / FB since the period in about 433 of the respondents from various organizations in the United States, about computer crime and security, said that the virus ranks first as the most harmful computer crime. Along with its development, computer viruses have some evolution in the form, characteristics and distribution media. form of evolution is known as Worms, Spyware, Trojan horses and other Malcode program. Developments in Indonesia spread malcode initially more dominated by worms and viruses that come from abroad. But in October 2005, this dominance began to crumble with the spread of local viruses that almost every computer is in Indonesia, the virus spreads very fast and extremely uncomfortable for the user computer, thus made an anti virus as one solution to prevent the spread. Virus discovery method most often used by anti-virus on the method of CRC-32 (Cyclic Redundancy Code). CRC-32 method is a technique that semulanya used to check the damage to the file. This method is often used by anti-virus to check the signature of the virus, but these techniques are not efficient when applied to malware that has been implemented Polymorph technique. Polymorph technique in general is a technique to replicate itself and each signature is different from each other replicas. The case of local virus has been found using techniques Polymorph. This is the background for why the "Technical Preparation Anti Virus Search Method By Reading Portable File Structure Information Executeble (PE) As a pattern of virus" was appointed as the thesis title, because according to writer's observation, although the virus has made modifications to add or subtract certain bytes but Portable File Structure Information Executeble (PE) in the form of optimal data header from a virus that contains information SizeOfCode and AddressOfEntry, will not change. Keywords: Antivirus, Portable Executable, PE, Virus, CRC-32, Malcode.

4 1. Pendahuluan Seiring pesatnya kemajuan teknologi informasi khususnya di bidang teknologi komputer dan jaringan, keamanan dan isu yang kerap kali dibahas. Mulai dari ancaman langsung para craker atau hacker jahat hingga acaman yang dilakukan melalui program yang disebut malcode (malicious code). Suatu program atau script apapun yang bersifat merusak atau merugikan dapat katagorikan sebagai malcode termasuk virus komputer, worm atau trojan horse. Selama lebih dari tiga dekade yang lalu, virus komputer telah berkembang dari sekedar riset akademis menjadi masalah yang umum bagi para pengguna komputer di dunia. Masalah terbesar dari virus ini berasal dari penanggulangan efek kerugian yang ditimbulkan oleh penyebarannya. Efek kerugian ini semakin menjadi dengan maraknya penggunaan internet sebagai jalur komunikasi global antara pengguna komputer di seluruh dunia. Berdasarkan hasil survei CSI/FB sejak tahun pada sekitar 433- an responden dari berbagai organisasi di Amerika Serikat, tentang kejahatan komputer dan keamanannya, menyebutkan bahwa virus menempati urutan pertama sebagai kejahatan komputer yang paling merugikan. Seiring dengan perkembangannya, virus komputer mengalami beberapa evolusi dalam bentuk, karakteristik serta media penyebarannya. bentuk evolusi tersebut dikenal dengan Worms, Spyware, Trojan horse dan program Malcode lain. Metode pencarian virus yang paling sering di pakai oleh anti virus yaitu metode CRC-32 (Cyclic Redundancy Code). Metode CRC-32 merupakan teknik yang semulanya digunakan untuk mengecek kerusakan pada file. Metode ini yang sering digunakan oleh anti virus untuk mengecek signature dari virus, tetapi teknik ini tidak efesien apabila diterapkan pada malware yang sudah mengimplementasikan teknik polymorph. Teknik Polymorph secara umum adalah teknik mereplikasi diri dan tiap signature replikanya berbeda satu sama lain. Kasus virus lokal sudah ditemukan penggunaan teknik polymorph. Baik itu secara sederhana maupun kompleks. 2. Landasan Teori 2.1 Pengertian Virus Komputer Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan virus komputer. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi

5 terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya.virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja akan mengacaukan komputer yang ditularinya. 2.1 Pengertian Virus Komputer Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan virus komputer. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya.virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja akan mengacaukan komputer yang ditularinya. 2.2 Pengertian Antivirus Anti virus adalah program yang dapat menangkap mengidentifikasi dan menghancurkan virus. Program anti virus terbagi menjadi 3, yaitu : 1. Fix Sebuah program yang dapat mendeteksi dan menghancurkan hanya satu virus.harus di jalankan terlebih dahulu kemudian program akam mencari dan menghapus virus tertentu Contohnya: Fixnimda( dari Nanti virus), FixCodered (dari Nanti virus), dll. 2. Anti dot Sebuah program yang dapat menangkap, dan mendeteksi beberapa jenis virus dan menghapusnya, sama seperti program fix, harus di jalankan terlebih dahulu kemudian mencari file yang akan terinfeksi maupun file virus tertentu contohnya : Wedash Anti dot 2004, ANTI VIRUSIGEN, PCMANTI VIRUS, dll

6 3. Anti virus Sebuah program yang dapat menangkap, mendeteksi dan menghapus banyak jenis virus, dapat otomatis menangkap file yang terinfeksi dan menghapusnya contohnya : Norton Anti virus, Mc afee. Norman, Panda anti virus, ANTI VIRUSG, Kaperskay, dll. 2.3 Portable Executable (HEADER FILE) Format File PE (Portable Executable) mulai dikenalkan pada Windows NT 3.1, dimana format file ini masih menyimpan header MZ dari MS-DOS. Berikut skema dasar format file PE : CodeView Debug Information COFF Symbols COFF Line Numbers Section - n.. Section - 2 Section - 1 Section - 0 Array Section table.. Array Section table Data Directory Image File Header "PE\0\0" "MZ" Gambar 2.1 Skema PE

7 3. Analsis 3.1 Analisi Kebutuhan Beberapa alat dan bahan yang dibutuhkan untuk melakukan analasis kode worms, virus dan pembuatan Antivirus, Antara lain adalah : 1. Perangkat Lunak Tabel 3.1 Perangkat lunak analisis NO NAMA DEVELOPER 1 PE Tools NEOx/[uinc] 2 Process Explorer Sysinternals: 3 UPX - 4 Hiew Hiew 5.84, windows 5 Microsoft Visual Studio Perangkat Keras a. Prosesor : Intel Core 2 Duo 2.0 Ghz b. Motherboard : Elitegroup G410 c. Harddisk : Fujitsu SATA 80 GB 7200 rpm d. RAM : DDR II 2 x 1 GB Visipro e. VGA : Intel 945 Express f. Optical Drive : DVD RW g. Keyboard : PS2 h. Mouse : PS2 3. Bahan Beberapa file yang terenfeksi Virus Brontok C, worm Klez. 4. Pattern Virus Langkah awal dari pembuatan program antivirus adalah memiliki pattern atau dari virus yang akan dikenali oleh program antivirus. Pattern bisa juga disebut pola atau susunan. Sebuah program antivirus tidak akan bermanfaat jika tidak didukung oleh virus definition yang lengkap, definition file adalah suatu kumpulan data dari malicious code. Jadi industri antivirus sangat tergantung dari dukungan sample virus yang dikirim kepada mereka.

8 Walaupun dewasa ini telah dilakukan berbagai pendekatan heuristic dalam pendeteksian program-program virus, tetapi hal tersebut sering tidak efektif karena akan membuat system menjadi rewel dan sering memberikan false alarm dimana program-program utility tertentu dianggap sebagai virus, oleh karena itu pembuat virus telah memperbaiki teknik pengkodean (polymorphism) sehingga dapat memperdaya program-program antivirus. Tentu saja hal ini membutuhkan penelitian dan analisa yang mendalam sehingga teknik pengumpulan pattern virus menjadi efektif untuk mendeteksi keberadaan process virus dimemori maupun file virus dimedia penyimpanan. Masalah lain adalah teknik penyiapan pattern virus akan mempengaruhi teknik pendeteksian yang tentu saja sangat menentukan performance dari antivirus yang dibuat, misalnya pattern virus telah berkembang menjadi 100 pattern dan jumlah file yang akan dideteksi adalah 1000 files, sehingga dilakukan perkalian menjadi kali proses pendeteksian, bagaimana kalau pattern berkembang menjadi 1000, dan terakhir adalah resource yang digunakan untuk penyimpanan pattern tersebut baik media disk maupun memori. Jadi teknik pembuatan pattern virus merupakan isu yang terpenting dari kesuksesan pendeteksian program antivirus dan perfomancenya, serta resource yang dihabiskan. Ini merupakan bagian yang paling penting dari suatu program antivirus. Karena bagaimana pattern virus tersebut dilakukan (mengambil pattern dari file virus), maka dengan cara sebaliknya program anti virus akan mendeteksi keberadaan virus file dan process virus dimemori (dengan membandingkan pattern virus dengan data file dan process). Teknik pendekatan yang digunakan penulis merupakan hasil pengamatan dan penelitian terhadap beberapa program virus yang beredar di Indonesia, seperti varian Brontok dan MyHeart. Pendekatan ini cukup efektif untuk digunakan untuk mengenali keberadaan process virus di memori maupun di file dengan satu pendekatan yang sama. Sebelum membahas tentang bagaimana pattern virus diambil, penulis akan membahasa tentang struktur PE file yang digunakan pada file executable dilingkungan system operasi Windows 3.2 Analisis Struktur file PE pada Virus Brontok dan Worm Klez Struktur DOS Header pada Virus Brontok Pada PE file standard dapat dengan mudah mendapatkan posisi PE Header, dengan mengambil pointer e_lfanew. Tetapi pada beberapa virus hal tersebut tidak dapat dilakukan, karena mereka telah melakukan modifikasi terhadap DOS Header.

9 Contoh DOS Header pada Virus Brontok yang masih standar. di perlihatkan pada gambar berikut. Gambar Dos Header Virus Brontok Keterangan Gambar diatas (warna merah) : Dimana pada offset 3C hexa (e_lfanew) berisi nilai B8 hexa yang merupakan pointer ke lokasi dimana PE header berada, yaitu pada posisi Offset B8 hexa, kalau dilihat pada gambar diatas berisi nilai hexa yang merupakan representasi dari nilai ASCII P (50 hexa) dan E (45 hexa) Struktur DOS Header pada Worm Kleze Berdasarkan pengamatan penulis, ternyata jika sebuah system komputer yang terinfeksi Worm Kleze, Worm Kleze akan mereplikasi diri tidak hanya ke file format standar (exe atau inf) melainkan dalam bentuk kompresi file juga yang bertujuan untuk modifikasi DOS Header atau memperdaya program-program antivirus

10 Gambar 3.3 Header pada Replikasi Worm Kleze Pada gambar diatas tidak dapat menggunakan pendekatan sebelumnya untuk menentukan posisi PE header, sehingga perlu dilakukan dengan cara pencarian data PE +Chr$(0)+Chr$(0) pada buffer pembacaan file, e_lfanew = InStr(sBuffer, "PE" + Chr$(0) + Chr$(0)) Dim sbuffer As New VB6.FixedLenghthString(512) Dim e_lfanew As Short Dim nf As Short nf = FreeFile FileOpen (nf, sfiles, OpenMode.Binary, OpenAccess.Read) FileGet (nf, sbuffer.value) e_lfanew = InStr(sBuffer. Value, "PE" + Chr$(0) + Chr$(0)) Potongan program diatas akan membuka file untuk diakses dibaca saja secara binary, kemudian membaca 512 bytes pertama dari file ke variable string sbuffer, selanjutnya dilakukan pencarian "PE" + Chr$(0) + Chr$(0), jika ditemukan maka variable e_lfanew akan berisi pointer ke PE Header dan sebaliknya akan berisi 0 (nol).

11 4. Implementasi dan Pembahasan 4.1 Pengujian Program Setelah program anti virus ini melewati proses tahap pengkodean, maka tahap selanjutnya adalah tahap pengujian. Pengujian terhadap program ini dilakukan pada sistem operasi windows Xp dan juga pengujian dilakukan pada masing masing modul dengan tujuan untuk mengetahui apakah program mampu mendeteksi keberadaan, menghapus dan memperbaiki Registry yang termodifikasi oleh virus atau worm pada sistem komputer yang terinfeksi. 1. Alat dan bahan yang digunakan untuk melakukan pengujian sebagai berikut: a. VirtualBox, untuk melakukan virtualisasi sistem komputer dengan menginstal OS windows Xp SP2, VirtualBox dapat didownload pada situs virtualbox.org. b. File Virus Brontok A dan Worm Kleze c. Winrar untuk pengecekan CRC-32 dapat didownload pada situs 2. Langkah langkah pengujian: a. Memastikan file yang di siapkan merupakan virus / worm, dengan mengupload dan melakukan analisis ke website :

12 Gambar 4.1 Proses upload file Gambar 4.2 Hasil analisis file Brontok.exe Gambar 4.3 Hasil analisis file I-Worm.Kleze.exe

13 b. Menyiapkan Pattern dari kedua file virus / worm tersebut dalam bentuk hexadecimal yang merupakan data AddressOfEntryPoint dan SizeCode yang terdiri dari 16 digit pertama adalah pola virus, diikuti oleh nama virus dan di simpan suatu text file terpisah (Pattern.dat) c. Menjalankan virus / worm pada komputer yg terinstal Sistem operasi Windows Xp d. Menjalankan program anti virus yang telah dicompiler e. Melakukan pengujian pada modul Scan, Scan Folder dan Modul Stop dan Keluar. 4.2 Hasil Pengujian Hasil Proses pengujian aplikasi sebagai berikut: 1. Setelah program anti virus dijalankan, program langsung dapat menemukan virus / worm yang running pada proses memory sistem komputer dan langsung menghentikan proses memory tersebut dan menghapusnya, seperti terlihat Gambar 4.4 Gambar 4.4 Form program pertama kali dijalankan

14 2. Pengujian modul Scan berfungsi, dapat melakukan proses scan virus / worm pada semua drive yang ada pada sistem komputer, menemukan, menghapus dan memperbaiki/menghapus registry. Pengujian dilakukan sebanyak 5 kali. Tampilan modul Scan dapat dilihat pada Gambar 4.5 Gambar 4.5 Modul scan 3. Pengujian modul Scan Folder berfungsi, dapat melakukan proses scan virus / worm pada folder yang dipilih pada sistem komputer, menemukan, menghapus dan memperbaiki/menghapus registry. Pengujian dilakukan sebanyak 5 kali. Tampilan modul Scan dapat dilihat pada Gambar 4.6 dan Gambar 4.7

15 Gambar 4.6 Browse Folder Gambar 4.7 Scan Folder 4. Pengujian modul Stop dan Keluar berfungsi, dapat menghentikan proses scan virus/worm yang sedang berjalan dan langsung keluar dari program. Pengujian dilakukan sebanyak 3 kali.

16 5. Dalam pengujian dilakukan, Program anti virus ini juga mampu mendeteksi virus / worm yang telah mengimplementasikan teknik Polymorph baik secara sederhana ataupun secara kompleks sesuai dengan spesifikasi rancangan terlihat pada Gambar 4.8. seperti terlihat pada Gambar 4.9 dimana Worm Klez membuat 2 replikasi dan masing-masing signature diri nya berbeda satu sama lain, sehingga bila di cek dengan CRC32 maka hasil pengecekannya juga berbeda seperti tampak pada Gambar 4.10 Gambar 4.8 Mendeteksi virus/worm yang dengan teknik Polymorph

17 Induk File File Replika Gambar 4.9 Window C:\New Folder Gambar 4.10 Pengecekan CRC32 dengan Winrar 4.3 Pembahasan Rancangan sistem ini terdiri hanya satu form saja yang sudah mencakup proses scan, scan folder, display proses scaning, display log hasil scaning, menghentikan proses scan, memperbaiki registry dan keluar dari program. Tampilan Form PE Engine Antivirus dapat dilihat pada Gambar 4.1.

18 a c b d e Gambar 4.1 Form PE Engine AntiVirus Keterangan: a. Menampilkan informasi nama drive, forder dan nama file yang di scan b. Menanpilan proses log hasil scan c. Digunakan untuk memulai melakukan proses scan virus / worm pada semua Drive yang ada pada system komputer. d. Digunakan untuk memulai melakukan proses scan virus/worm pada forder yang telah dipilih sebelumnya. e. Digunakan untuk menghentikan proses scan virus/worm dan keluar dari program. 5. Kesimpulan Dari hasil teknik uji coba dari sistem Antivirus ini dapat di ambil kesimpulan bahwa: 1. Teknik penggunaan Struktur File Portable Executeble(PE) yang berupa data optimal header dari virus yang berisi informasi SizeOfCode dan AddressOfEntry, Sangat akurat dalam mengenal virus walaupun virus telah mengunakan Teknik Polymorph.

19 2. Engine scanernya mampu menghapus Virus/Worm yang terdapat dalam Memory ang aktif dan juga pada media penyimpanan berupa Hardisk/Flash Disk. Daftar Pustaka Aat Shadewa, 2006, Rahasia Membuat Anti virus Menggunakan Visual Basic, Yogyakarta: Penerbit DSI Publishing Gordon, A., Lawrence et. al., (2009), CSI/FBI Computer Crime and Security Survey 2008, CSI Publication, Washington DC, 1 November Nazario, Jose, et. al., (2004), Defense and Detection Srategies Againts Internet Worms, Artech House inc., Norwood MA. Pietrek, Mat; Peering Inside the PE A tour of the PE: A Tour of the Win32 Portable Executable File format; MSDN;1994 Szor, Peter (2005), The Art of Computer Virus Research and Defense, Addison Wesley Proffesional, New Jersey. Yohanes Nugroho (2005), Analisis Lengkap Virus Brontok, /brontok/analisis Lengkap Virus Brontok.html, 11 September 2006 (2006), PT Vaksincom, 9 Oktober 2006

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 52 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring pesatnya kemajuan teknologi informasi khususnya di bidang teknologi komputer dan jaringan, keamanan dan isu yang kerap kali dibahas. Mulai dari ancaman langsung

Lebih terperinci

Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik

Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik 178 ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik Deny Pradana, M. Komarudin, R. Arum S.P. Jurusan Teknik Elektro

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi * Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan

Lebih terperinci

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Manajemen Parkir pada PT. Surya Toto Indonesia

Lebih terperinci

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan

Lebih terperinci

Perancangan Perangkat Lunak Antivirus Dengan Metode Scanning Cyclic Redundancy Checksum-32.

Perancangan Perangkat Lunak Antivirus Dengan Metode Scanning Cyclic Redundancy Checksum-32. Perancangan Perangkat Lunak Antivirus Dengan Metode Scanning Cyclic Redundancy Checksum-32. Muhammad Ilhamdi Rusydi 1, Meza Silvana 2, Aidil Akbar 3 1,2,3 Jurusan Teknik Elektro Universitas Andalas Abstract

Lebih terperinci

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING TUGAS AKHIR RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Pembelian dan Penjualan pada UD. PRIBUMI,

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

BAB IV HASIL & IMPLEMENTASI

BAB IV HASIL & IMPLEMENTASI BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).

Lebih terperinci

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem

Lebih terperinci

BAB 2 LANDASAN TEORI. dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta

BAB 2 LANDASAN TEORI. dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.I. Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi arus kas yang rancang, berikut keterangannya. 1. Form Login Form Login merupakan tampilan

Lebih terperinci

VIRUS, TROJAN HORSE DAN WORM

VIRUS, TROJAN HORSE DAN WORM VIRUS, TROJAN HORSE DAN WORM Haryono / 0320408 Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari analisa dan perancangan sistem informasi laporan keuangan yang dirancang, berikut keterangannya. 1. Form Login Form

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware) 144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan program Sistem Informasi Rekrutmen Pegawai pada PT. Mitra Jaya

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan program Sistem Informasi Rekrutmen Pegawai pada PT. Mitra Jaya BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Rekrutmen Pegawai pada PT. Mitra Jaya Abadi

Lebih terperinci

IMPLEMENTASI PENGENKRIPSIAN DATA NILAI SISWA DENGAN MENGGUNAKAN ALGORITMA DES (Data Encryption Standard) BERBASIS WEB

IMPLEMENTASI PENGENKRIPSIAN DATA NILAI SISWA DENGAN MENGGUNAKAN ALGORITMA DES (Data Encryption Standard) BERBASIS WEB 0 IMPLEMENTASI PENGENKRIPSIAN DATA NILAI SISWA DENGAN MENGGUNAKAN ALGORITMA DES (Data Encryption Standard) BERBASIS WEB Naskah Publikasi diajukan oleh Pramulyandi 04.11.0476 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat

Lebih terperinci

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER TELEMATIKA, Vol. 12, No. 02, JULI, 2015, Pp. 82 98 ISSN 1829-667X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi Program Studi Teknik Informatika Sekolah Tinggi Teknologi (STITEK) Bontang Jl.

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Pembelian dan Penjualan pada UD. ROHMAT JAYA,

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Akademik pada SMAN 1 Driyorejo, yaitu a.

Lebih terperinci

Bab 3 Metode dan Rancangan Sistem

Bab 3 Metode dan Rancangan Sistem 13 Bab 3 Metode dan Rancangan Sistem 3.1 Metode Pengembangan Sistem Pembahasan Metode Prototype Metode penelitian yang digunakan pada pembuatan aplikasi ini adalah model prototype. Model prototype merupakan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi komputer saat ini telah merambah ke berbagai bidang kehidupan manusia baik berupa PC (Personal Computer) maupun mesin yang telah terkomputerisasi.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. tentang jenis-jenis alat yang digunakan, cara-cara membangun jaringan komputer

BAB 4 IMPLEMENTASI DAN EVALUASI. tentang jenis-jenis alat yang digunakan, cara-cara membangun jaringan komputer 77 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Piranti Lunak Perangkat ajar membangun jaringan komputer merupakan piranti lunak multimedia yang dibuat dalam bentuk CD dan terdapat perpaduan unsur-unsur

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. a. Hardware dengan spesifikasi minimal sebagai berikut: b. Software dengan spesifikasi sebagai berikut:

BAB V IMPLEMENTASI DAN PEMBAHASAN. a. Hardware dengan spesifikasi minimal sebagai berikut: b. Software dengan spesifikasi sebagai berikut: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Perpustakaan Pada PT. Garudafood Putra Putri

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi 105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Persewaan Mobil Berbasis Web pada CV. Putra

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Tahapan implementasi merupakan kelanjutan dari kegiatan rancangan sistem dan dapat dipandang sebagai suatu usaha untuk mewujudkan sistem yang telah dirancang. Langkah langkah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci

Virus Komputer. Heni Handayani.

Virus Komputer. Heni Handayani. Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Microsoft Visual Basic 6.0 Microsoft Visual Basic merupakan salah satu bahasa pemrograman komputer. Bahasa pemrograman adalah perintah perintah yang dimengerti oleh komputer untuk

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. tersebut siap diterapkan atau diimplementasikan. Tahap Implementasi Sistem

BAB V IMPLEMENTASI SISTEM. tersebut siap diterapkan atau diimplementasikan. Tahap Implementasi Sistem BAB V IMPLEMENTASI SISTEM Setelah tahap penganalisaan dan perancangan, maka langkah selanjutnya dalam membangun sebuah sistem informasi adalah menguji apakah sistem tersebut siap diterapkan atau diimplementasikan.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini adalah hasil dari perancangan yang dibuat pada bab sebelumnya. Adapun hasil yang ada pada aplikasi yaitu : 1. Tampilan Menu Utama Tampilan ini

Lebih terperinci

12/4/2010. Ancaman tersebut dibedakan menjadi :

12/4/2010. Ancaman tersebut dibedakan menjadi : 12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisis kebutuhan dan perancangan sistem informasi keamanan berbasis SMS gateway dengan arduino dan CCTV. 3.1 Gambaran Umum Perancangan sistem

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. a. Hardware dengan spesifikasi minimal sebagai berikut: b. Software dengan spesifikasi sebagai berikut:

BAB V IMPLEMENTASI DAN PEMBAHASAN. a. Hardware dengan spesifikasi minimal sebagai berikut: b. Software dengan spesifikasi sebagai berikut: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1. Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Rawat Inap Pada RSUD DR. R. Sosodoro Djatikoesoemo

Lebih terperinci

Tutorial VirtualBox Oleh: Jon Kartago Lamida

Tutorial VirtualBox Oleh: Jon Kartago Lamida Tutorial VirtualBox Oleh: Jon Kartago Lamida jonkartagolamida@gmail.com http://www.sopwerenjiner.wordpress.com Dokumen ini bebas untuk diduplikasi, didistribusi, dimodifikasi dengan syarat mencantumkan

Lebih terperinci

USER MANUAL. Optimalkan Kinerja Komputer (Windows) By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. Optimalkan Kinerja Komputer (Windows) By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Optimalkan Kinerja Komputer (Windows) By: PT. Amandjaja Multifortuna Perkasa Cara mengoptimalkan Kinerja Komputer / Windows Tips berikut dapat membantu meningkatkan kinerja komputer Anda. Tips

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. a. Hardware dengan spesifikasi minimal sebagai berikut: b. Software dengan spesifikasi sebagai berikut:

BAB V IMPLEMENTASI DAN PEMBAHASAN. a. Hardware dengan spesifikasi minimal sebagai berikut: b. Software dengan spesifikasi sebagai berikut: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Presensi Dan Penilaian Kinerja Pegawai Pada

Lebih terperinci

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke: Modul ke: Aplikasi Komputer Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi Fakultas Ilmu Komputer Ita Novita, S.Kom, M.T.I Program Studi Informatika www.mercubuana.ac.id Pengenalan

Lebih terperinci

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout

Lebih terperinci

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Sistem Komputer. Oleh: Vincentius NIM :

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Sistem Komputer. Oleh: Vincentius NIM : Pemakaian Metode CRC32 dalam mengambil sidik jari suatu file untuk meng-update Database List Virus secara manual oleh user dalam Suatu Program AntiVirus SKRIPSI Diajukan sebagai salah satu syarat untuk

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Penerimaan Siswa Baru pada SMA Kemala Bhayangkari

Lebih terperinci

Cara mencegah dan menghapus virus dan malware lainnya.

Cara mencegah dan menghapus virus dan malware lainnya. Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer

Lebih terperinci

BAB 4 IMPLEMENTASI DATA WAREHOUSE

BAB 4 IMPLEMENTASI DATA WAREHOUSE 212 BAB 4 IMPLEMENTASI DATA WAREHOUSE 4.1. Tampilan Layar Window Login Gambar 4. 1 Window Login Pada window ini, user dapat masuk (login) ke dalam aplikasi data warehouse dengan mengisi user id dan password

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. (Hardware) dan perangkat lunak (software), baik dari sisi client maupun sisi

BAB IV IMPLEMENTASI DAN EVALUASI. (Hardware) dan perangkat lunak (software), baik dari sisi client maupun sisi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Tahap ini merupakan penyesuaian perangkat lunak dengan rancangan dan desain sistem yang telah dibuat. Aplikasi yang dibuat akan diterapkan berdasarkan

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus

Lebih terperinci

BAB I PENDAHULUAN. virus. Dimana komputer yang sudah terinfeksi virus akan mengalami gangguan

BAB I PENDAHULUAN. virus. Dimana komputer yang sudah terinfeksi virus akan mengalami gangguan BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi saat ini menjadikan komputer menjadi suatu kebutuhan pokok dalam mendapatkan suatu informasi yang diinginkan ataupun menjadi alat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Pengadilan Pajak secara umum merupakan alat untuk membantu kegiatan

BAB 4 IMPLEMENTASI DAN EVALUASI. Pengadilan Pajak secara umum merupakan alat untuk membantu kegiatan 159 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Gambaran Umum Sistem apikasi persediaan barang dan jasa berbasis web pada Sekretariat Pengadilan Pajak secara umum merupakan alat untuk membantu kegiatan persediaan

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris berasal dari kata computer yang artinya menghitung.

Lebih terperinci

Komputer Terapan. Untuk XI TKJ SMK Negeri 3 Depok

Komputer Terapan. Untuk XI TKJ SMK Negeri 3 Depok Komputer Terapan Untuk XI TKJ SMK Negeri 3 Depok Komputer Terapan Mengenal sistem informasi, sistem komputer dan aplikasi komputer yang diperlukan untuk mendukung perkuliahan dengan menggunakan komputer.

Lebih terperinci

STUDI SISTEM KEAMANAN KOMPUTER

STUDI SISTEM KEAMANAN KOMPUTER STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini berisi implementasi dari kelas-kelas yang telah dibuat pada tahap perancangan ke dalam bahasa pemrograman C# Microsoft Visual Studio 2005. Sealin itu juga terdapat

Lebih terperinci

APLIKASI PERTAHANAN TERHADAP SERANGAN MALCODE (MALICIOUS CODE) DALAM SISTEM OPERASI MICROSOFT WINDOWS XP PROFESIONAL SERVICE PACK 2.

APLIKASI PERTAHANAN TERHADAP SERANGAN MALCODE (MALICIOUS CODE) DALAM SISTEM OPERASI MICROSOFT WINDOWS XP PROFESIONAL SERVICE PACK 2. APLIKASI PERTAHANAN TERHADAP SERANGAN MALCODE (MALICIOUS CODE) DALAM SISTEM OPERASI MICROSOFT WINDOWS XP PROFESIONAL SERVICE PACK 2 Naskah Publikasi diajukan oleh Nugroho Jati 06.12.2025 kepada SEKOLAH

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. berdasarkan kebutuhan TJ Construction & Engineering pada Bagian Pengadaan.

BAB IV IMPLEMENTASI DAN EVALUASI. berdasarkan kebutuhan TJ Construction & Engineering pada Bagian Pengadaan. BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Tahap ini merupakan penyesuaian perangkat lunak dengan rancangan dan desain sistem yang telah dibuat. Sistem informasi yang dibuat akan diterapkan berdasarkan

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2011/2012

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2011/2012 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2011/2012 RANCANGAN APLIKASI TRAVELLING SALESMAN PROBLEM DENGAN METODE ALGORITMA A* (A-STAR) Sunbara lukito

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Pada saat pertama kali komputer digunakan, pengguna dihadapkan pada sulitnya untuk mengoperasikan komputer tersebut. Semakin banyak perangkat tambahan yang bisa ditambahkan kedalam komputer, semakin rumit

Lebih terperinci

A. CEK KEMAMPUAN. I. Soal Teori

A. CEK KEMAMPUAN. I. Soal Teori A. CEK KEMAMPUAN I. Soal Teori 1. Sebutkan klasifikasi perangkat lunak/ software. 2. Sebutkan jenis-jenis Software sistem 3. Jelaskan fungsi masing-masing Software sistem 4. Sebutkan jenis-jenis software

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Saat ini kepopuleran dari MP3 sudah sangat meluas dan mendunia. Format kompresi audio MP3 saat ini menjadi yang terpopuler walaupun sudah terdapat jenis kompresi audio yang jauh lebih baik (dalam

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Setelah melalui tahap analisis dan perancangan system baru, selanjutnya aplikasi yang dibuat diharapkan dapat digunakan untuk memecahkan permasalahan

Lebih terperinci

KARTU SOAL. Kurikulum Acuan Alokasi Waktu Jumlah Soal Bentuk Soal. Nama Sekolah Bidang Keahlian Program Keahlian. : SMKN I Doko : TIK : TKJ

KARTU SOAL. Kurikulum Acuan Alokasi Waktu Jumlah Soal Bentuk Soal. Nama Sekolah Bidang Keahlian Program Keahlian. : SMKN I Doko : TIK : TKJ Jumlah Bentuk : 0 soal Rumusan Butir Jelaskan definisi sistem operasi berbasis GUI dan CLI! sistem operasi berbasis GUI dan CLI Definisi sistem operasi berbasis GUI dan CLI Sistem operasi berbasis GUI

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan aplikasi perancangan SIG lokasi klinik hewan di wilayah Medan akan tampil baik menggunakan Mozilla Firefox, untuk menjalankan aplikasi ini buka Mozilla

Lebih terperinci

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara BAB 4 RANCANGAN YANG DIUSULKAN 4.1 Rancangan Yang Dibangun 4.1.1 Class Diagram Berikut ini merupakan class diagram di mana menggambarkan hubungan antara objek dalam aplikasi KM yang akan dibangun: 4.1.1.1

Lebih terperinci

NASKAH PUBLIKASI APLIKASI FILE SHARING PADA JARINGAN LAN (LOCAL AREA NETWORK)

NASKAH PUBLIKASI APLIKASI FILE SHARING PADA JARINGAN LAN (LOCAL AREA NETWORK) NASKAH PUBLIKASI APLIKASI FILE SHARING PADA JARINGAN LAN (LOCAL AREA NETWORK) Disusun untuk Melengkapi Tugas Akhir dan Memenuhi Syarat-syarat untuk Mencapai Gelar Sarjana Teknik Fakultas Teknik Jurusan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Pelaksanaan implementasi sistem bank soal pada Binus School Serpong. melibatkan beberapa elemen utama, yaitu:

BAB 4 IMPLEMENTASI DAN EVALUASI. Pelaksanaan implementasi sistem bank soal pada Binus School Serpong. melibatkan beberapa elemen utama, yaitu: BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pelaksanaan implementasi sistem bank soal pada Binus School Serpong melibatkan beberapa elemen utama, yaitu: 4.1.1 Spesifikasi Perangkat Keras Spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Dalam mengimplementasikan program sistem ANPR ini terdapat 2 (dua) buah komponen yang sangat berperan penting, yaitu perangkat keras atau hardware

Lebih terperinci

PROSEDUR & KEAMANAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan

Lebih terperinci

E. Ully Artha SISTEM OPERASI

E. Ully Artha   SISTEM OPERASI E. Ully Artha Email : mas.ully@gmail.com SISTEM OPERASI TAMPILAN SISTEM OPERASI PENGERTIAN Sistem Operasi adalah perangkat lunak yang bertugas mengelola penggunaan sumberdaya dalam komputer dan menyediakan

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH Pada bab ini akan dibahas bagaimana merancang dan membuat Web budi daya anggrek dengan menggunakan macromedia dreamweaver mx. Pembahasan ini akan dibagi menjadi beberapa

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Tahapan selanjutnya dalam perancangan sistem adalah tahapan implementasi sistem. Dalam tahap implementasi sistem terdapat beberapa kegiatan yang lakukan, antara lain : pengujian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Halaman antar muka program terdapat pada tampilan hasil. Tampilan hasil tersebut menjadi interface program yang menghubungkan antara admin dengan user, dari

Lebih terperinci