Keamanan Sistem Operasi
|
|
- Sugiarto Cahyadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan lain. 1. Account Pemakai (user account) Macam User : Root User Group : kontrol system file, user, sumber daya (devices) dan akses jaringan. : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system. : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu. 2. Jenis-jenis Hak Izin Akses Read: mengizinkan user lain untuk membaca isi dari file tersebut tetapi user lain tidak dapat melakukan perubahan isi file. Read didefenisikan dengan r. Write: mengizinkan kepada user lain untuk dapat membaca dan melakukan perubahan terhadap isi file, termasuk menghapusnya. Write didefenisikan dengan w. Execute: mengizinkan user lain dapat mengeksekusi/menjalankan file (biasanya berupa script atau program). Execute didefenisikan dengan x. 3. Jenis Mode Akses terhadap Folder/File Owner : hak akses user pemilik direktori atau file. Group : hak akses group tempat user tersebut berada. Other : hak akses setiap user selain pemilik direktori atau file Berikut rincian penjelasan mode akses dan hak akses terhadap sebuah file atau direktori GNU/Linux.
2 Percobaan Hak Izin Akses di Linux Fedora 1. Membuat User baru Dalam pembuatan User baru di Fedora hanya bisa dilakukan oleh Root atau Super-User. Dalam percobaan ini pembuatan User dilakukan dengan menggunakan Terminal. Gambar 1 : Login sebagai Root. Perintah untuk membuat user baru yaitu : useradd [nama_user] Sedangkan untuk membuat password untuk user yaitu : passwd [nama_user] Gambar 2 : Menambah User dan Password User. 2. Membuat Group baru Perintah untuk membuat group baru yaitu : groupadd [nama_group] Gambar 3 : Menambah Group.
3 3. Menambahkan User kedalam Group Pada percobaan ini kita akan menambahkan user greth kedalam group kelompok-a dengan perintah : usermod a G [nama_group] [nama_user] Gambar 4 : Menambah user kedalam group 4. Membuat Folder dan sebuah File kedalam FileSystem dengan login sebagai ROOT. Gambar 5 : Membuat Folder dan File Gambar 6 : Mengedit dan Menyimpan Isi File 5. Menampilkan isi direktori lengkap dengan informasi file
4 Dari data file1.txt di atas diperoleh informasi sebagai berikut : - : Type dari File rw- : Hak Akses Read dan Write untuk Owner (Pemilik) r-- : Hak Akses Read untuk User Group r-- : Hak Akses Read untuk Other (user lain diluar group) 1 : Jumlah Link root : Pemilik File root : Group dari File 38 : Besar File dalam byte : Bulan dan Tanggal Update terakhir 01:24 : Waktu Update terakhir file1.txt : Nama File 6. Mengubah Hak Izin Akses terhadap file1.txt Pada pemberian Hak Izin Akses untuk file1.txt kita tentukan kriteria izin aksesnya, yaitu : Izin Akses Read, Write dan Execute untuk Owner Izin Akses Read dan Execute untuk Group Izin Akses Read untuk untuk Other Dari izin diatas kita bisa menggunakan sistem bilangan oktal untuk memberi izin yaitu : chmod 754
5 7. Mengubah Pemilik file1.txt menjadi milik user greth dan menjadi group kelompok-a. Setelah dilakukan pengaturan Hak Izin Akses dan Kepemilikan File terhadap file1.txt, diperoleh informasi sebagai berikut : - : Type dari File rw- : Hak Akses Read, Write dan Eksekusi untuk Owner r-- : Hak Akses Read dan Eksekusi untuk User Group r-- : Hak Akses Read untuk Other (user lain diluar group) 1 : Jumlah Link greth : Pemilik File kelompok-a : Group dari File 38 : Besar File dalam byte : Bulan dan Tanggal Update terakhir 01:24 : Waktu Update terakhir file1.txt : Nama File
6 Kemudian kita akan mencoba Hak Izin Akses tersebut terhadap user, dengan informasi user sebagai berikut : Greth : Pemilik File file1.txt Dari gambar diatas terlihat bahwa hak izin akses terhadap owner atau pemilik adalah hak akses penuh, mulai dari melihat file, mengedit file dan membuka/mengeksekusi file.
7 Greth dan Heni : User(anggota) Group kelompok-a Dari gambar diatas terlihat bahwa akses terhadap heni sebagai anggota group kelompok-a hanya bisa melihat dan mengeksekusi file.txt sedangkan untuk mengedit file1.txt tidak bisa. User Group juga tidak bisa menghapus file1.txt.
8 Ofelius : User lain (other) diluar group Hak izin untuk user lain (other) yang tidak termasuk dalam group yaitu hanya bisa membaca folder FolderGroup_A sedangkan untuk membuka folder tersebut akan ditolak oleh sistem karena user yang bersangkutan hak izin-nya sudah dibatasi.
9 B. Registry Mematikan Fasilitas Klik Kanan Desktop, Menu, Folder dan File 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\policies\explorer 2. Di dalam subkey Explorer, tambahkan data baru menggunakan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoViewContextMenu dan masukkan nilainya dengan 1 untuk menonaktifkan. Menghilangkan Semua Item pada Desktop 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Po licies\explorer 2. Di dalam subkey Explorer, tambahkan data baru dengan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoDesktop, dan masukkan nilai 1. Menghilangkan Fasilitas ShutDown 1. Masuklah pada alamat kunci berikut. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Poli cies\explorer
10 2. Di dalam subkey Explorer, tambahkan data baru menggunakan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoClose dan masukkan nilainya dengan 1 untuk menonaktifkan. 3. Membuat Pesan saat proses Booting 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\policies\system 2. Di dalam subkey Explorer, cari data dengan nama legalnoticecaption dan legalnoticetext. Legalnoticecaption adalah judul dari pesan yang akan ditampilkan. Ubahlah value datanya, contohnya : Konfirmasi Login Legalnoticetext adalah isi dari pesan yang akan ditampilkan. Ubahlah value datanya, contohnya : Silahkan login sesuai dengan akun Anda, jangan coba untuk masuk sebagai akun lain. Thanks...
11 4. Menghilangkan tanda Panah di Shortcut di Desktop 1. Masuklah pada alamat kunci berikut. HKEY_CLASSES_ROOT\lnkfile Di dalam subkey lnkfile, cari data dengan nama shortcut Ganti nama key shortcut menjadi shortcuts
12 C. Pengertian Malware dan Jenis-Jenis Malware Dengan memanfaatkan koneksi jaringan dan internet, Malware yang merupakan sebuah perangkat lunak berbahaya (malicious software) saat ini semakin mudah menyebar dan menginfeksi komputer. Tanpa kita sadari sistem dan aplikasi komputer kita telah dirusak bahkan informasi pribadi milik kita pun bisa diketahui dan disalahgunakan oleh orang lain hanya karena aktifitas browsing yang kita lakukan. Pada dasarnya malware adalah program berbahaya dan tidak diinginkan yang dapat merusak sistem komputer, menghambat akses internet dan yang paling berbahaya yaitu mencuri informasi seperti password dan no kartu kredit kita. Jenis-jenis malware ini diantaranya adalah trojan, virus, worm, spyware, adware, rootkit dan sebagainya. Berikut beberapa pengertian dari jenis-jenis malware, CMIIW.. Virus Komputer adalah jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang ada dalam komputer. Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan.
13 Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuat program, biasanya pada program yang bersifat freeware untuk tujuan promosi atau iklan. Trojan atau trojan hourse adalah program yang diam-diam masuk ke komputer kita, kemudian memfasilitasi program lain misalnya virus, sypware, adware. keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan orang lain meremote komputer dan mencuri informasi seperti password atau nomor kartu kredit kita (untung saya ga punya kartu kredit..) Keylogger adalah sebuah program yang dapat memantau penekanan tombol pada keyboard, sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik. Rootkit adalah program yang menyusup kedalam system komputer, bersembunyi dengan menyamar sebagai bagian dari system (misalnya menempel pada patch, keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem yang disusupinya. Rootkit dapat mencuri data yang lalu-lalang di jaringan, melakukan keylogging, mencuri cookies akun bank dan lain-lain. Phishing adalah suatu bentuk penipuan untuk memperoleh informasi pribadi seperti userid, password, ATM, kartu kredit dan sebagainya melalui atau website palsu yang tampak asli. Beberapa tips umum yang bisa kita lakukan agar komputer terhindar dari serangan malware: 1. Hindari menggunakan program bajakan,crack, nulled. 2. Selalu update Sistem Operasi, Software aplikasi, dan Browser yang kita gunakan. 3. Pasang Antivirus misalnya Avast, Kaspersky, Norton dsb dan pastikan juga selalu update 4. Aktifkan Firewall Windows, klo dirasa masih kurang bisa menggunakan ZoneAlarm Free Firewall
14 5. Hindari membuka website yang menyediakan software bajakan, crack, keygen, website 17+ dsb. 6. Jangan asal mendownload file dari internet (layanan file sharing), pastikan dari situs yang terpercaya. 7. Jangan membuka sembarangan dari orang yang tidak kita kenal, apalagi dalam format.exe,.scr,.vbs. 8. Dalam membuat password gunakan kombinasi huruf, angka dan karakter unik seperti dsb. 9. Pasang Software anti malware, seperti misalnya IObit Malware Fighter, HijackThis, Ad-Aware dan McAfee Site Advisor 10. Bersihkan temporary internet file, cookies, autocomplete form. Kita bisa menggunakan tools CCLeaner.
Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Lebih terperinciVirus Komputer. Heni Handayani.
Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Lebih terperinciKeamanan Komputer. Malware. -Aurelio Rahmadian
Keamanan Komputer Malware -Aurelio Rahmadian Definisi Malware (malicious software) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak
Lebih terperinciPraktikum IV File Permission & File Protection
Praktikum IV File Permission & File Protection 1.1. Manajemen User dan Group Pada sistem operasi linux mendukung banyak pengguna/multiuser Linux. Kita bisa melakukan manajemen pada user dan groups yang
Lebih terperinciPanduan Penggunaan dan Perawatan Server
Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory
Lebih terperinciPROSEDUR & KEAMANAN KOMPUTER
PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinciMANUAL BEL SEKOLAH OTOMATIS [BOIS]
MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciRegistry secara global dibagi beberapa handle key yaitu : HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG
Apa itu Registry? Registry adalah informasi database yang berada pada sistem operasi Microsoft Windows 95 keatas. Database ini menyimpan pengaturan yang kita lakukan pada komputer. Setiap kali program
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciNama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciManajemen User, Groups dan File
Manajemen User, Groups dan File Tujuan Praktikum : 1. Memahami attribut file dan ijin akses 2. Memahami perintah untuk mengubah ijin akses file 3. Mampu menggunakan perintah perintah untuk mengubah ijin
Lebih terperinciMengelola Bagian Utama Website Sekolah
Mengelola Bagian Utama Website Sekolah Mengelola bagian utama Website Sekolah dibagi menjadi 3 kate gori pokok, yakni: Mengelola Admin Merubah Disain Banner Atas Melengkapi Profil Sekolah A. Mengelola
Lebih terperinciUsers, Groups, dan Permissions di Linux Ubuntu
Users, Groups, dan Permissions di Linux Ubuntu Mengapa Hak Ijin Akses (Permission) penting? Hak ijin akses (Permission) penting untuk menjaga data aman dan nyaman. Memanfaatkan pengaturan hak akses di
Lebih terperinciTUGAS SISTEM OPERASI. : Agung Septiansyah NIM : : Teknik Informatika/22
TUGAS SISTEM OPERASI NAMA : Agung Septiansyah NIM : 13111095 PRODI : Teknik Informatika/22 Pada Sistem Operasi Linux semua file memiliki hak aksesnya masing-masing. Hak akses tersebut terdiri atas tiga
Lebih terperinciInvestigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
Lebih terperinciCara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.
Lebih terperinciSTUDI SISTEM KEAMANAN KOMPUTER
STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520
Lebih terperinciKEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)
KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE) :: TUJUAN KEGIATAN PEMBELAJARAN Setelah mempelajari kegiatan ini anda diharapkan dapat : 1. Menjelaskan pengertian malware 2. Menjelaskan jenis-jenis
Lebih terperinciCara mencegah dan menghapus virus dan malware lainnya.
Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer
Lebih terperinciAplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Lebih terperinciUnhide Passwords for Firefox
Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita
Lebih terperinciE-LEARNING PETUNJUK UNTUK SISWA
E-LEARNING PETUNJUK UNTUK SISWA A. Pendahuluan Pada kesempatan kali ini akan dijelaskan tata cara penggunaan media pembelajaran e-learning (elektronik learning). Dalam sistem pembelajaran berbasis E-Learning
Lebih terperinciWaspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?
Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk
Lebih terperinciPenyalahgunaaan TIK serta Dampaknya
Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang
Lebih terperinciSTEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU
STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU 1. Download File Setup.exe dari http://www.bakoelppob.com atau klik disini. Jika melalui website bakoelppob, silahkan klik seperti gambar di bawah.
Lebih terperinciFrequently Asked Question
Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan
Lebih terperincisekarang Anda dapat melihat direktori weare dibawah direktori /home/ debian:/home# ls weare
Tugas: Install Linux Debian Mount point / partisi ext3 besar hardisk 5 GB Swap 600 MB Mount point /home ext3 besar hardisk 2 GB Latihan: Loginlah sebagai user root Buat user dengan nama weare debian:~#
Lebih terperinciPengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Lebih terperinciTIPS MEMBUKA APLIKASI DENGAN CEPAT
TIPS MEMBUKA APLIKASI DENGAN CEPAT Untuk membuka/ menjalankan aplikasi tertentu di dalam windows biasanya user akan memulai dengan membuka start menu, kemudian memilih folder aplikasi, kemudian memilih
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Aplikasi Android yang telah berhasil dibuat akan memiliki ekstensi *.apk (* merupakan nama file aplikasi). Aplikasi yang penulis rancang agar dapat digunakan
Lebih terperinciBENARKAH WEBSITE CMS MUDAH DI-HACK?
BENARKAH WEBSITE CMS MUDAH DI-HACK? Untuk melengkapi pengetahuan Anda tentang securitas website, sebaiknya Anda juga membaca buku Jurus Sakti Amankan Website WordPress, karena di dalam buku tersebut banyak
Lebih terperinciAncaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen
Lebih terperinciResiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Lebih terperinciTUGAS SISTEM OPERASI
Nama : Ahmad Muhrozi Nim : 14111062 Prodi : Teknik informatika TUGAS SISTEM OPERASI Tulisan tentang hak akses/perijinan file di LINUX ini sebenarnya sudah banyak beredar di internet. Tapi saya menulisnya
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciJangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.
Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.
Lebih terperinciPANDUAN DIGITAL LIBRARY
PANDUAN DIGITAL LIBRARY UNIVERSITAS NEGRI MAKASSAR 2012 Isi panduan: membuka digital library, mendaftarkan akun, hirarki pengguna,mengedit profil, memberi komentar, upload jurnal, panduan cko (chief knowledge
Lebih terperinciMenggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File
Lebih terperinciHak Akses Pada Sistem Operasi Linux
Hak Akses Pada Sistem Operasi Linux Struktur Direktori Linux Struktur direktori Linux, memiliki hirarki yang berbeda dengan Windows. Struktur direktori Linux terpusat pada satu induk yang dinamakan direktori
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciMengelola Bagian. Website Sekolah. Mengelola bagian utama Website Sekolah dibagi menjadi 3
Bab II: Mengelola Bagian Website Sekolah Utama Mengelola bagian utama Website Sekolah dibagi menjadi 3 kategori pokok, yakni: Mengelola Admin Merubah Disain Banner Atas Melengkapi Profil Sekolah A. Mengelola
Lebih terperinciBagian 2. Membuat
Bagian 2. Membuat Email 2.1 Membuat Email di Yahoo (Yahoo Mail) E-mail (surat elektronik), salah satunya disediakan oleh Yahoo, digunakan untuk mengirim informasi/berita di internet, seperti halnya kita
Lebih terperinciPanduan Webmail GMAIL. Webmail GMAIL
Webmail GMAIL Gmail merupakan webmail berbasis dari search engine Google (www.google.com). Menurut pengalaman penulis, saat ini Gmail merupakan free webmail terbaik yang pernah ditemui sepanjang perjalanan
Lebih terperinciPENGGUNAAN APLIKASI E-LEARNING (MOODLE)
PENGGUNAAN APLIKASI E-LEARNING (MOODLE) Perkembangan Teknologi Informasi (TI) sudah mempengaruhi berbagai aspek kehidupan masyarakat. Pada bidang Pendidikan, dampak yang muncul ialah kegiatan belajar dan
Lebih terperinciJenis-Jenis Virus Komputer Yang Paling Berbahaya
Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki
Lebih terperinciCARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
CARA INSTALL DAN REMOVE APLIKASI Pemerintah Daerah Kabupaten Sleman cara menginstal dan remove/uninstall aplikasi ada beberapa cara yang akan dijelaskan dalam panduan ini terutama adalah linux yang menggunakan
Lebih terperinciUser yang dapat menggunakan sistem Unix dibagi menjadi 3, yaitu :
Jenis User Berdasarkan wewenangnya terhadap sistem secara keseluruhan, user dapat dikelompokkan menjadi 2, yaitu : a. Supervisor/Administrator => adalah user dengan wewenang tertinggi, yang dapat melakukan
Lebih terperinci5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.
Prosedur Instalasi Free NAS 1. Instalasi Operating System saya lakukan di Virtual Box 2. Alat yang dipersiapkan : - Software Virtual Box - ISO FreeNAS-8.0.1-RELEASE-i386-x32 - Flashdisk dan Disk buatan
Lebih terperinciWaspadai Penipuan Bermodus Phishing
Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan
Lebih terperinciBAB 5 IMPLEMENTASI. Gambar 5.1 Arsitektur Jaringan. diimplementasikan pada lebih dari satu komputer dengan satu server. Di
BAB 5 IMPLEMENTASI 5.1 Implementasi 5.1.1 Spesifikasi perangkat keras Gambar 5.1 Arsitektur Jaringan Gambar jaringan di atas menggambarkan bahwa aplikasi ini akan diimplementasikan pada lebih dari satu
Lebih terperinciBAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Lebih terperinciTrojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat
Lebih terperinciPanduan Registrasi & Penggunaan bjb NET. Registrasi bjb NET. Penggunaan bjb NET
Panduan Registrasi & Penggunaan bjb NET Registrasi bjb NET Penggunaan bjb NET Registrasi Masukkan kartu bjb ATM pada mesin ATM bank bjb Pilih bahasa INDONESIA / ENGLISH Masukkan PIN Kartu ATM Pilih menu
Lebih terperinci18.1 Pendahuluan Apa Itu Privacy?
Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara
Lebih terperinciRahasia StartUp dan Shutdown
Rahasia StartUp dan ShutDown Bab 3 Rahasia StartUp dan Shutdown Anda akan sangat senang jika startup Windows XP berjalan dengan cepat. Semakin cepat shutdown Windows, akan semakin cepat pula Anda mematikan
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciHak akses file didefinisikan secara terpisah untuk user, grup dan other.
LINUX FILE Linux dirancang untuk lingkungan multi user (banyak pengguna), oleh sebab itu penting sekali untuk memiliki sistem yang aman untuk menentukan file mana saja yang bisa diakses oleh Anda sendiri
Lebih terperinciLAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi
LAPORAN PRATIKUM LINUX Modul I Sekilas Linux dan Instalasi Disusun oleh : Roby Elmanto / 123060148 Asisten Dosen : Arda Plug 2 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciPengenalan dan Penanggulangan Spyware, Adware dan Spam
Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya
Lebih terperinci3.1 Aktif dalam Safe Mode
Virus dan Safe Mode Safe mode? Ya Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya
Lebih terperinciMENGUPLOAD WEBSITE KE SERVER HOSTING
MENGUPLOAD WEBSITE KE SERVER HOSTING Ini merupakan Langkah langkah untuk mengupload web ke dalam server hosting. Tolong dicermati cara caranya. Bagi yang belum tau caranya, berikut ini panduannya Paling
Lebih terperinciAWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Lebih terperinciPETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013
PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013 Untuk Operator Sekolah Dasar Modul 1 Registrasi, Login, Ubah Profil, dan Logout A. Registrasi 1. Buka web browser dan ketikkan pada url kurtilas.org/register.
Lebih terperincif. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut :
f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut : g. Tunggu sampai proses download selesai yang ditandai dengan munculnya kota form seperti berikut. 2. Download Menggunakan
Lebih terperinciCARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP
CARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP Nita Yuliani nitayuliani30@gmail.com Abstrak Iklan merupakan sebuah promosi yang dilakukan oleh seseorang, saat ini iklan banyak sekali kita jumpai pada
Lebih terperinciKeamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet
Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar
Lebih terperinciPanduan E Learning untuk Mahasiswa http://elearning.fisip-untirta.ac.id Fakultas Ilmu Sosial dan Ilmu Politik Universitas Sultan Ageng Tirtayasa 2013 PANDUAN PENGGUNAAN E-Learning FISIP Untirta berbasis
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinciMembuat Homepage Pribadi
Membuat Homepage Pribadi Di Server Students Teknik Fisika Homepage Pribadi Tahukah Anda? Server students Teknik Fisika yang biasa Anda akses dari alamat web : http://students.tf.itb.ac.id dan biasanya
Lebih terperinciMencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3
Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Makin maraknya (baca:hebatnya) virus-virus lokal yang terkadang terlambat dikenali anti-virus telah menjadi momok bagi pengguna sistem operasi
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
Lebih terperinciMATERI PELATIHAN ELEARNING PETUNJUK BAGI SISWA PADA E-LEARNING. Muhamad Ali, MT
MATERI PELATIHAN ELEARNING PETUNJUK BAGI SISWA PADA E-LEARNING Muhamad Ali, MT http://elektro.uny.ac.id/muhal A. Memasuki Situs E-Learning Aktivitas utama yang dilakukan oleh pengguna system pembelajaran
Lebih terperinciPANDUAN APLIKASI MTQ MN XV 2017
PANDUAN APLIKASI MTQ MN XV 2017 Aplikasi MTQ Mahasiswa Nasional XV 2017 digunakan untuk pendaftaran lomba MTQ Mahasiswa Nasional XV 2017. Panduan aplikasi ini menjelaskan tentang proses pembuatan akun,
Lebih terperinciPraktikum 4 Keamanan Jaringan
Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya
Lebih terperinciWEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
Lebih terperinciCara Menghilangkan Virus Trojan Di Komputer Secara Manual
Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus
Lebih terperinciDAFTAR ISI. A. Persyaratan, Peraturan Dan Prosedur Pembuatan Akun 1. B. Aktifasi Akun 2. C. Akses Halaman Cloud (Login) 4
DAFTAR ISI A. Persyaratan, Peraturan Dan Prosedur Pembuatan Akun 1 B. Aktifasi Akun 2 C. Akses Halaman Cloud (Login) 4 D. Unggah (Upload) File Dan Membuat Folder Baru 5 E. Unduh (Download) File 8 F. Bagi
Lebih terperinciBAB X Upload File ke Internet
BAB X Upload File ke Internet Bila anda telah membuat halaman-halaman web yang tersimpan sebagai file-file HTML dalam hardisk komputer anda, berarti anda telah mempunyai website sendiri secara offline.
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciTATA CARA PENDAFTARAN USER ONLINE
TATA CARA PENDAFTARAN USER ONLINE Buka website www.dppksurabaya.id 1) Link Register / Pendaftaran. Pilih menu Layanan Wajib Pajak, pilih submenu seperti yang ada dibawah ini : Setelah submenu di pilih
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)
144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Halaman Indeks Halaman indeks sebagai halaman awal ketika aplikasi direktori online diakses. Pada bagian kiri halaman indeks terdapat kolom menu utama, penelitian
Lebih terperinciMenginstalasi Windows 8 dengan Cara Membuat Salinan Baru
Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Mungkin kita telah menggunakan Windows 7 sebagai sistem operasi pada harddisk komputer. Jika kita ingin menggunakan Windows 8, kita dapat menginstalasi
Lebih terperinciPUBLIKASI WEBSITE. Materi. Bagaimanakah suatu website dapat dilihat oleh. Tentu saja jawabannya website tersebut harus sudah bersifat ON-LINE 1/9/2010
PUBLIKASI WEBSITE Mata kuliah Aplikasi IT 1 Jurusan Teknik Informatika - UNIKOM Materi Bagaimanakah suatu website dapat dilihat oleh pengguna na internet? Tentu saja jawabannya website tersebut harus sudah
Lebih terperinciMengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id
Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id Ibrahim Hafiz, Abi Setiadi Halim, Dhian Herlambang P. 11/6/2009 About RDM Kebutuhan kendali komputer dari jarak jauh diserahkan kepada
Lebih terperinciAwali.org & Awali.or.id
Awali.org & Awali.or.id #awali@irc.dal.net Disusun Oleh : Delly Andreas [ andreas@awali.org ] DASAR INSTALLASI & PENGGUNAAN ZENCAFE-1.4 I. PANDUAN DASAR INSTALLASI ZENCAFE-1.4 I.1. Siapkan CD Installer
Lebih terperinciKonsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinci