Keamanan Sistem Operasi

Ukuran: px
Mulai penontonan dengan halaman:

Download "Keamanan Sistem Operasi"

Transkripsi

1 Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan lain. 1. Account Pemakai (user account) Macam User : Root User Group : kontrol system file, user, sumber daya (devices) dan akses jaringan. : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system. : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu. 2. Jenis-jenis Hak Izin Akses Read: mengizinkan user lain untuk membaca isi dari file tersebut tetapi user lain tidak dapat melakukan perubahan isi file. Read didefenisikan dengan r. Write: mengizinkan kepada user lain untuk dapat membaca dan melakukan perubahan terhadap isi file, termasuk menghapusnya. Write didefenisikan dengan w. Execute: mengizinkan user lain dapat mengeksekusi/menjalankan file (biasanya berupa script atau program). Execute didefenisikan dengan x. 3. Jenis Mode Akses terhadap Folder/File Owner : hak akses user pemilik direktori atau file. Group : hak akses group tempat user tersebut berada. Other : hak akses setiap user selain pemilik direktori atau file Berikut rincian penjelasan mode akses dan hak akses terhadap sebuah file atau direktori GNU/Linux.

2 Percobaan Hak Izin Akses di Linux Fedora 1. Membuat User baru Dalam pembuatan User baru di Fedora hanya bisa dilakukan oleh Root atau Super-User. Dalam percobaan ini pembuatan User dilakukan dengan menggunakan Terminal. Gambar 1 : Login sebagai Root. Perintah untuk membuat user baru yaitu : useradd [nama_user] Sedangkan untuk membuat password untuk user yaitu : passwd [nama_user] Gambar 2 : Menambah User dan Password User. 2. Membuat Group baru Perintah untuk membuat group baru yaitu : groupadd [nama_group] Gambar 3 : Menambah Group.

3 3. Menambahkan User kedalam Group Pada percobaan ini kita akan menambahkan user greth kedalam group kelompok-a dengan perintah : usermod a G [nama_group] [nama_user] Gambar 4 : Menambah user kedalam group 4. Membuat Folder dan sebuah File kedalam FileSystem dengan login sebagai ROOT. Gambar 5 : Membuat Folder dan File Gambar 6 : Mengedit dan Menyimpan Isi File 5. Menampilkan isi direktori lengkap dengan informasi file

4 Dari data file1.txt di atas diperoleh informasi sebagai berikut : - : Type dari File rw- : Hak Akses Read dan Write untuk Owner (Pemilik) r-- : Hak Akses Read untuk User Group r-- : Hak Akses Read untuk Other (user lain diluar group) 1 : Jumlah Link root : Pemilik File root : Group dari File 38 : Besar File dalam byte : Bulan dan Tanggal Update terakhir 01:24 : Waktu Update terakhir file1.txt : Nama File 6. Mengubah Hak Izin Akses terhadap file1.txt Pada pemberian Hak Izin Akses untuk file1.txt kita tentukan kriteria izin aksesnya, yaitu : Izin Akses Read, Write dan Execute untuk Owner Izin Akses Read dan Execute untuk Group Izin Akses Read untuk untuk Other Dari izin diatas kita bisa menggunakan sistem bilangan oktal untuk memberi izin yaitu : chmod 754

5 7. Mengubah Pemilik file1.txt menjadi milik user greth dan menjadi group kelompok-a. Setelah dilakukan pengaturan Hak Izin Akses dan Kepemilikan File terhadap file1.txt, diperoleh informasi sebagai berikut : - : Type dari File rw- : Hak Akses Read, Write dan Eksekusi untuk Owner r-- : Hak Akses Read dan Eksekusi untuk User Group r-- : Hak Akses Read untuk Other (user lain diluar group) 1 : Jumlah Link greth : Pemilik File kelompok-a : Group dari File 38 : Besar File dalam byte : Bulan dan Tanggal Update terakhir 01:24 : Waktu Update terakhir file1.txt : Nama File

6 Kemudian kita akan mencoba Hak Izin Akses tersebut terhadap user, dengan informasi user sebagai berikut : Greth : Pemilik File file1.txt Dari gambar diatas terlihat bahwa hak izin akses terhadap owner atau pemilik adalah hak akses penuh, mulai dari melihat file, mengedit file dan membuka/mengeksekusi file.

7 Greth dan Heni : User(anggota) Group kelompok-a Dari gambar diatas terlihat bahwa akses terhadap heni sebagai anggota group kelompok-a hanya bisa melihat dan mengeksekusi file.txt sedangkan untuk mengedit file1.txt tidak bisa. User Group juga tidak bisa menghapus file1.txt.

8 Ofelius : User lain (other) diluar group Hak izin untuk user lain (other) yang tidak termasuk dalam group yaitu hanya bisa membaca folder FolderGroup_A sedangkan untuk membuka folder tersebut akan ditolak oleh sistem karena user yang bersangkutan hak izin-nya sudah dibatasi.

9 B. Registry Mematikan Fasilitas Klik Kanan Desktop, Menu, Folder dan File 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\policies\explorer 2. Di dalam subkey Explorer, tambahkan data baru menggunakan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoViewContextMenu dan masukkan nilainya dengan 1 untuk menonaktifkan. Menghilangkan Semua Item pada Desktop 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Po licies\explorer 2. Di dalam subkey Explorer, tambahkan data baru dengan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoDesktop, dan masukkan nilai 1. Menghilangkan Fasilitas ShutDown 1. Masuklah pada alamat kunci berikut. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Poli cies\explorer

10 2. Di dalam subkey Explorer, tambahkan data baru menggunakan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoClose dan masukkan nilainya dengan 1 untuk menonaktifkan. 3. Membuat Pesan saat proses Booting 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\policies\system 2. Di dalam subkey Explorer, cari data dengan nama legalnoticecaption dan legalnoticetext. Legalnoticecaption adalah judul dari pesan yang akan ditampilkan. Ubahlah value datanya, contohnya : Konfirmasi Login Legalnoticetext adalah isi dari pesan yang akan ditampilkan. Ubahlah value datanya, contohnya : Silahkan login sesuai dengan akun Anda, jangan coba untuk masuk sebagai akun lain. Thanks...

11 4. Menghilangkan tanda Panah di Shortcut di Desktop 1. Masuklah pada alamat kunci berikut. HKEY_CLASSES_ROOT\lnkfile Di dalam subkey lnkfile, cari data dengan nama shortcut Ganti nama key shortcut menjadi shortcuts

12 C. Pengertian Malware dan Jenis-Jenis Malware Dengan memanfaatkan koneksi jaringan dan internet, Malware yang merupakan sebuah perangkat lunak berbahaya (malicious software) saat ini semakin mudah menyebar dan menginfeksi komputer. Tanpa kita sadari sistem dan aplikasi komputer kita telah dirusak bahkan informasi pribadi milik kita pun bisa diketahui dan disalahgunakan oleh orang lain hanya karena aktifitas browsing yang kita lakukan. Pada dasarnya malware adalah program berbahaya dan tidak diinginkan yang dapat merusak sistem komputer, menghambat akses internet dan yang paling berbahaya yaitu mencuri informasi seperti password dan no kartu kredit kita. Jenis-jenis malware ini diantaranya adalah trojan, virus, worm, spyware, adware, rootkit dan sebagainya. Berikut beberapa pengertian dari jenis-jenis malware, CMIIW.. Virus Komputer adalah jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang ada dalam komputer. Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan.

13 Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuat program, biasanya pada program yang bersifat freeware untuk tujuan promosi atau iklan. Trojan atau trojan hourse adalah program yang diam-diam masuk ke komputer kita, kemudian memfasilitasi program lain misalnya virus, sypware, adware. keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan orang lain meremote komputer dan mencuri informasi seperti password atau nomor kartu kredit kita (untung saya ga punya kartu kredit..) Keylogger adalah sebuah program yang dapat memantau penekanan tombol pada keyboard, sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik. Rootkit adalah program yang menyusup kedalam system komputer, bersembunyi dengan menyamar sebagai bagian dari system (misalnya menempel pada patch, keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem yang disusupinya. Rootkit dapat mencuri data yang lalu-lalang di jaringan, melakukan keylogging, mencuri cookies akun bank dan lain-lain. Phishing adalah suatu bentuk penipuan untuk memperoleh informasi pribadi seperti userid, password, ATM, kartu kredit dan sebagainya melalui atau website palsu yang tampak asli. Beberapa tips umum yang bisa kita lakukan agar komputer terhindar dari serangan malware: 1. Hindari menggunakan program bajakan,crack, nulled. 2. Selalu update Sistem Operasi, Software aplikasi, dan Browser yang kita gunakan. 3. Pasang Antivirus misalnya Avast, Kaspersky, Norton dsb dan pastikan juga selalu update 4. Aktifkan Firewall Windows, klo dirasa masih kurang bisa menggunakan ZoneAlarm Free Firewall

14 5. Hindari membuka website yang menyediakan software bajakan, crack, keygen, website 17+ dsb. 6. Jangan asal mendownload file dari internet (layanan file sharing), pastikan dari situs yang terpercaya. 7. Jangan membuka sembarangan dari orang yang tidak kita kenal, apalagi dalam format.exe,.scr,.vbs. 8. Dalam membuat password gunakan kombinasi huruf, angka dan karakter unik seperti dsb. 9. Pasang Software anti malware, seperti misalnya IObit Malware Fighter, HijackThis, Ad-Aware dan McAfee Site Advisor 10. Bersihkan temporary internet file, cookies, autocomplete form. Kita bisa menggunakan tools CCLeaner.

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies

Lebih terperinci

Virus Komputer. Heni Handayani.

Virus Komputer. Heni Handayani. Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen

Lebih terperinci

Keamanan Komputer. Malware. -Aurelio Rahmadian

Keamanan Komputer. Malware. -Aurelio Rahmadian Keamanan Komputer Malware -Aurelio Rahmadian Definisi Malware (malicious software) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak

Lebih terperinci

Praktikum IV File Permission & File Protection

Praktikum IV File Permission & File Protection Praktikum IV File Permission & File Protection 1.1. Manajemen User dan Group Pada sistem operasi linux mendukung banyak pengguna/multiuser Linux. Kita bisa melakukan manajemen pada user dan groups yang

Lebih terperinci

Panduan Penggunaan dan Perawatan Server

Panduan Penggunaan dan Perawatan Server Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory

Lebih terperinci

PROSEDUR & KEAMANAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci

MANUAL BEL SEKOLAH OTOMATIS [BOIS]

MANUAL BEL SEKOLAH OTOMATIS [BOIS] MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

Registry secara global dibagi beberapa handle key yaitu : HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG

Registry secara global dibagi beberapa handle key yaitu : HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG Apa itu Registry? Registry adalah informasi database yang berada pada sistem operasi Microsoft Windows 95 keatas. Database ini menyimpan pengaturan yang kita lakukan pada komputer. Setiap kali program

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian

Lebih terperinci

Manajemen User, Groups dan File

Manajemen User, Groups dan File Manajemen User, Groups dan File Tujuan Praktikum : 1. Memahami attribut file dan ijin akses 2. Memahami perintah untuk mengubah ijin akses file 3. Mampu menggunakan perintah perintah untuk mengubah ijin

Lebih terperinci

Mengelola Bagian Utama Website Sekolah

Mengelola Bagian Utama Website Sekolah Mengelola Bagian Utama Website Sekolah Mengelola bagian utama Website Sekolah dibagi menjadi 3 kate gori pokok, yakni: Mengelola Admin Merubah Disain Banner Atas Melengkapi Profil Sekolah A. Mengelola

Lebih terperinci

Users, Groups, dan Permissions di Linux Ubuntu

Users, Groups, dan Permissions di Linux Ubuntu Users, Groups, dan Permissions di Linux Ubuntu Mengapa Hak Ijin Akses (Permission) penting? Hak ijin akses (Permission) penting untuk menjaga data aman dan nyaman. Memanfaatkan pengaturan hak akses di

Lebih terperinci

TUGAS SISTEM OPERASI. : Agung Septiansyah NIM : : Teknik Informatika/22

TUGAS SISTEM OPERASI. : Agung Septiansyah NIM : : Teknik Informatika/22 TUGAS SISTEM OPERASI NAMA : Agung Septiansyah NIM : 13111095 PRODI : Teknik Informatika/22 Pada Sistem Operasi Linux semua file memiliki hak aksesnya masing-masing. Hak akses tersebut terdiri atas tiga

Lebih terperinci

Investigasi Serangan Malware Njrat Pada PC

Investigasi Serangan Malware Njrat Pada PC Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

STUDI SISTEM KEAMANAN KOMPUTER

STUDI SISTEM KEAMANAN KOMPUTER STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520

Lebih terperinci

KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)

KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE) KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE) :: TUJUAN KEGIATAN PEMBELAJARAN Setelah mempelajari kegiatan ini anda diharapkan dapat : 1. Menjelaskan pengertian malware 2. Menjelaskan jenis-jenis

Lebih terperinci

Cara mencegah dan menghapus virus dan malware lainnya.

Cara mencegah dan menghapus virus dan malware lainnya. Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer

Lebih terperinci

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

Unhide Passwords for Firefox

Unhide Passwords for Firefox Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita

Lebih terperinci

E-LEARNING PETUNJUK UNTUK SISWA

E-LEARNING PETUNJUK UNTUK SISWA E-LEARNING PETUNJUK UNTUK SISWA A. Pendahuluan Pada kesempatan kali ini akan dijelaskan tata cara penggunaan media pembelajaran e-learning (elektronik learning). Dalam sistem pembelajaran berbasis E-Learning

Lebih terperinci

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan? Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU

STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU 1. Download File Setup.exe dari http://www.bakoelppob.com atau klik disini. Jika melalui website bakoelppob, silahkan klik seperti gambar di bawah.

Lebih terperinci

Frequently Asked Question

Frequently Asked Question Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan

Lebih terperinci

sekarang Anda dapat melihat direktori weare dibawah direktori /home/ debian:/home# ls weare

sekarang Anda dapat melihat direktori weare dibawah direktori /home/ debian:/home# ls weare Tugas: Install Linux Debian Mount point / partisi ext3 besar hardisk 5 GB Swap 600 MB Mount point /home ext3 besar hardisk 2 GB Latihan: Loginlah sebagai user root Buat user dengan nama weare debian:~#

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

TIPS MEMBUKA APLIKASI DENGAN CEPAT

TIPS MEMBUKA APLIKASI DENGAN CEPAT TIPS MEMBUKA APLIKASI DENGAN CEPAT Untuk membuka/ menjalankan aplikasi tertentu di dalam windows biasanya user akan memulai dengan membuka start menu, kemudian memilih folder aplikasi, kemudian memilih

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Aplikasi Android yang telah berhasil dibuat akan memiliki ekstensi *.apk (* merupakan nama file aplikasi). Aplikasi yang penulis rancang agar dapat digunakan

Lebih terperinci

BENARKAH WEBSITE CMS MUDAH DI-HACK?

BENARKAH WEBSITE CMS MUDAH DI-HACK? BENARKAH WEBSITE CMS MUDAH DI-HACK? Untuk melengkapi pengetahuan Anda tentang securitas website, sebaiknya Anda juga membaca buku Jurus Sakti Amankan Website WordPress, karena di dalam buku tersebut banyak

Lebih terperinci

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

TUGAS SISTEM OPERASI

TUGAS SISTEM OPERASI Nama : Ahmad Muhrozi Nim : 14111062 Prodi : Teknik informatika TUGAS SISTEM OPERASI Tulisan tentang hak akses/perijinan file di LINUX ini sebenarnya sudah banyak beredar di internet. Tapi saya menulisnya

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa. Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.

Lebih terperinci

PANDUAN DIGITAL LIBRARY

PANDUAN DIGITAL LIBRARY PANDUAN DIGITAL LIBRARY UNIVERSITAS NEGRI MAKASSAR 2012 Isi panduan: membuka digital library, mendaftarkan akun, hirarki pengguna,mengedit profil, memberi komentar, upload jurnal, panduan cko (chief knowledge

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

Hak Akses Pada Sistem Operasi Linux

Hak Akses Pada Sistem Operasi Linux Hak Akses Pada Sistem Operasi Linux Struktur Direktori Linux Struktur direktori Linux, memiliki hirarki yang berbeda dengan Windows. Struktur direktori Linux terpusat pada satu induk yang dinamakan direktori

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

Mengelola Bagian. Website Sekolah. Mengelola bagian utama Website Sekolah dibagi menjadi 3

Mengelola Bagian. Website Sekolah. Mengelola bagian utama Website Sekolah dibagi menjadi 3 Bab II: Mengelola Bagian Website Sekolah Utama Mengelola bagian utama Website Sekolah dibagi menjadi 3 kategori pokok, yakni: Mengelola Admin Merubah Disain Banner Atas Melengkapi Profil Sekolah A. Mengelola

Lebih terperinci

Bagian 2. Membuat

Bagian 2. Membuat Bagian 2. Membuat Email 2.1 Membuat Email di Yahoo (Yahoo Mail) E-mail (surat elektronik), salah satunya disediakan oleh Yahoo, digunakan untuk mengirim informasi/berita di internet, seperti halnya kita

Lebih terperinci

Panduan Webmail GMAIL. Webmail GMAIL

Panduan Webmail GMAIL. Webmail GMAIL Webmail GMAIL Gmail merupakan webmail berbasis dari search engine Google (www.google.com). Menurut pengalaman penulis, saat ini Gmail merupakan free webmail terbaik yang pernah ditemui sepanjang perjalanan

Lebih terperinci

PENGGUNAAN APLIKASI E-LEARNING (MOODLE)

PENGGUNAAN APLIKASI E-LEARNING (MOODLE) PENGGUNAAN APLIKASI E-LEARNING (MOODLE) Perkembangan Teknologi Informasi (TI) sudah mempengaruhi berbagai aspek kehidupan masyarakat. Pada bidang Pendidikan, dampak yang muncul ialah kegiatan belajar dan

Lebih terperinci

Jenis-Jenis Virus Komputer Yang Paling Berbahaya

Jenis-Jenis Virus Komputer Yang Paling Berbahaya Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki

Lebih terperinci

CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id CARA INSTALL DAN REMOVE APLIKASI Pemerintah Daerah Kabupaten Sleman cara menginstal dan remove/uninstall aplikasi ada beberapa cara yang akan dijelaskan dalam panduan ini terutama adalah linux yang menggunakan

Lebih terperinci

User yang dapat menggunakan sistem Unix dibagi menjadi 3, yaitu :

User yang dapat menggunakan sistem Unix dibagi menjadi 3, yaitu : Jenis User Berdasarkan wewenangnya terhadap sistem secara keseluruhan, user dapat dikelompokkan menjadi 2, yaitu : a. Supervisor/Administrator => adalah user dengan wewenang tertinggi, yang dapat melakukan

Lebih terperinci

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS. Prosedur Instalasi Free NAS 1. Instalasi Operating System saya lakukan di Virtual Box 2. Alat yang dipersiapkan : - Software Virtual Box - ISO FreeNAS-8.0.1-RELEASE-i386-x32 - Flashdisk dan Disk buatan

Lebih terperinci

Waspadai Penipuan Bermodus Phishing

Waspadai Penipuan Bermodus Phishing Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan

Lebih terperinci

BAB 5 IMPLEMENTASI. Gambar 5.1 Arsitektur Jaringan. diimplementasikan pada lebih dari satu komputer dengan satu server. Di

BAB 5 IMPLEMENTASI. Gambar 5.1 Arsitektur Jaringan. diimplementasikan pada lebih dari satu komputer dengan satu server. Di BAB 5 IMPLEMENTASI 5.1 Implementasi 5.1.1 Spesifikasi perangkat keras Gambar 5.1 Arsitektur Jaringan Gambar jaringan di atas menggambarkan bahwa aplikasi ini akan diimplementasikan pada lebih dari satu

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

Trojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Trojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: Trojan Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat

Lebih terperinci

Panduan Registrasi & Penggunaan bjb NET. Registrasi bjb NET. Penggunaan bjb NET

Panduan Registrasi & Penggunaan bjb NET. Registrasi bjb NET. Penggunaan bjb NET Panduan Registrasi & Penggunaan bjb NET Registrasi bjb NET Penggunaan bjb NET Registrasi Masukkan kartu bjb ATM pada mesin ATM bank bjb Pilih bahasa INDONESIA / ENGLISH Masukkan PIN Kartu ATM Pilih menu

Lebih terperinci

18.1 Pendahuluan Apa Itu Privacy?

18.1 Pendahuluan Apa Itu Privacy? Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara

Lebih terperinci

Rahasia StartUp dan Shutdown

Rahasia StartUp dan Shutdown Rahasia StartUp dan ShutDown Bab 3 Rahasia StartUp dan Shutdown Anda akan sangat senang jika startup Windows XP berjalan dengan cepat. Semakin cepat shutdown Windows, akan semakin cepat pula Anda mematikan

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

Hak akses file didefinisikan secara terpisah untuk user, grup dan other.

Hak akses file didefinisikan secara terpisah untuk user, grup dan other. LINUX FILE Linux dirancang untuk lingkungan multi user (banyak pengguna), oleh sebab itu penting sekali untuk memiliki sistem yang aman untuk menentukan file mana saja yang bisa diakses oleh Anda sendiri

Lebih terperinci

LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi

LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi LAPORAN PRATIKUM LINUX Modul I Sekilas Linux dan Instalasi Disusun oleh : Roby Elmanto / 123060148 Asisten Dosen : Arda Plug 2 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya

Lebih terperinci

3.1 Aktif dalam Safe Mode

3.1 Aktif dalam Safe Mode Virus dan Safe Mode Safe mode? Ya Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya

Lebih terperinci

MENGUPLOAD WEBSITE KE SERVER HOSTING

MENGUPLOAD WEBSITE KE SERVER HOSTING MENGUPLOAD WEBSITE KE SERVER HOSTING Ini merupakan Langkah langkah untuk mengupload web ke dalam server hosting. Tolong dicermati cara caranya. Bagi yang belum tau caranya, berikut ini panduannya Paling

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013

PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013 PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013 Untuk Operator Sekolah Dasar Modul 1 Registrasi, Login, Ubah Profil, dan Logout A. Registrasi 1. Buka web browser dan ketikkan pada url kurtilas.org/register.

Lebih terperinci

f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut :

f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut : f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut : g. Tunggu sampai proses download selesai yang ditandai dengan munculnya kota form seperti berikut. 2. Download Menggunakan

Lebih terperinci

CARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP

CARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP CARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP Nita Yuliani nitayuliani30@gmail.com Abstrak Iklan merupakan sebuah promosi yang dilakukan oleh seseorang, saat ini iklan banyak sekali kita jumpai pada

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

Panduan E Learning untuk Mahasiswa http://elearning.fisip-untirta.ac.id Fakultas Ilmu Sosial dan Ilmu Politik Universitas Sultan Ageng Tirtayasa 2013 PANDUAN PENGGUNAAN E-Learning FISIP Untirta berbasis

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

Membuat Homepage Pribadi

Membuat Homepage Pribadi Membuat Homepage Pribadi Di Server Students Teknik Fisika Homepage Pribadi Tahukah Anda? Server students Teknik Fisika yang biasa Anda akses dari alamat web : http://students.tf.itb.ac.id dan biasanya

Lebih terperinci

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Makin maraknya (baca:hebatnya) virus-virus lokal yang terkadang terlambat dikenali anti-virus telah menjadi momok bagi pengguna sistem operasi

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang

Lebih terperinci

MATERI PELATIHAN ELEARNING PETUNJUK BAGI SISWA PADA E-LEARNING. Muhamad Ali, MT

MATERI PELATIHAN ELEARNING PETUNJUK BAGI SISWA PADA E-LEARNING. Muhamad Ali, MT MATERI PELATIHAN ELEARNING PETUNJUK BAGI SISWA PADA E-LEARNING Muhamad Ali, MT http://elektro.uny.ac.id/muhal A. Memasuki Situs E-Learning Aktivitas utama yang dilakukan oleh pengguna system pembelajaran

Lebih terperinci

PANDUAN APLIKASI MTQ MN XV 2017

PANDUAN APLIKASI MTQ MN XV 2017 PANDUAN APLIKASI MTQ MN XV 2017 Aplikasi MTQ Mahasiswa Nasional XV 2017 digunakan untuk pendaftaran lomba MTQ Mahasiswa Nasional XV 2017. Panduan aplikasi ini menjelaskan tentang proses pembuatan akun,

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

WEB BROWSER SECURITY. Indra Priyandono

WEB BROWSER SECURITY. Indra Priyandono + WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser

Lebih terperinci

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus

Lebih terperinci

DAFTAR ISI. A. Persyaratan, Peraturan Dan Prosedur Pembuatan Akun 1. B. Aktifasi Akun 2. C. Akses Halaman Cloud (Login) 4

DAFTAR ISI. A. Persyaratan, Peraturan Dan Prosedur Pembuatan Akun 1. B. Aktifasi Akun 2. C. Akses Halaman Cloud (Login) 4 DAFTAR ISI A. Persyaratan, Peraturan Dan Prosedur Pembuatan Akun 1 B. Aktifasi Akun 2 C. Akses Halaman Cloud (Login) 4 D. Unggah (Upload) File Dan Membuat Folder Baru 5 E. Unduh (Download) File 8 F. Bagi

Lebih terperinci

BAB X Upload File ke Internet

BAB X Upload File ke Internet BAB X Upload File ke Internet Bila anda telah membuat halaman-halaman web yang tersimpan sebagai file-file HTML dalam hardisk komputer anda, berarti anda telah mempunyai website sendiri secara offline.

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

TATA CARA PENDAFTARAN USER ONLINE

TATA CARA PENDAFTARAN USER ONLINE TATA CARA PENDAFTARAN USER ONLINE Buka website www.dppksurabaya.id 1) Link Register / Pendaftaran. Pilih menu Layanan Wajib Pajak, pilih submenu seperti yang ada dibawah ini : Setelah submenu di pilih

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware) 144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Halaman Indeks Halaman indeks sebagai halaman awal ketika aplikasi direktori online diakses. Pada bagian kiri halaman indeks terdapat kolom menu utama, penelitian

Lebih terperinci

Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru

Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Mungkin kita telah menggunakan Windows 7 sebagai sistem operasi pada harddisk komputer. Jika kita ingin menggunakan Windows 8, kita dapat menginstalasi

Lebih terperinci

PUBLIKASI WEBSITE. Materi. Bagaimanakah suatu website dapat dilihat oleh. Tentu saja jawabannya website tersebut harus sudah bersifat ON-LINE 1/9/2010

PUBLIKASI WEBSITE. Materi. Bagaimanakah suatu website dapat dilihat oleh. Tentu saja jawabannya website tersebut harus sudah bersifat ON-LINE 1/9/2010 PUBLIKASI WEBSITE Mata kuliah Aplikasi IT 1 Jurusan Teknik Informatika - UNIKOM Materi Bagaimanakah suatu website dapat dilihat oleh pengguna na internet? Tentu saja jawabannya website tersebut harus sudah

Lebih terperinci

Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id

Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id Ibrahim Hafiz, Abi Setiadi Halim, Dhian Herlambang P. 11/6/2009 About RDM Kebutuhan kendali komputer dari jarak jauh diserahkan kepada

Lebih terperinci

Awali.org & Awali.or.id

Awali.org & Awali.or.id Awali.org & Awali.or.id #awali@irc.dal.net Disusun Oleh : Delly Andreas [ andreas@awali.org ] DASAR INSTALLASI & PENGGUNAAN ZENCAFE-1.4 I. PANDUAN DASAR INSTALLASI ZENCAFE-1.4 I.1. Siapkan CD Installer

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci