Manajemen Keamanan Informasi
|
|
- Djaja Hermawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN
2 Introduction to Malware Malware = Malicious Software Malware adalah software yang digunakan atau dibuat penyerang untuk mengganggu/mengacaukan operasi komputer, mengambil data sensitif, mendapatkan akses ke komputer, atau hal yg membahayakan lainnya. Malware dapat berbentuk code, script, konten aktif, dan software 'Malware' adalah istilah umum yang digunakan untuk berbagai bentuk software/aplikasi perusak
3 Perkembangan Malware
4 Perkembangan Malware Desember 1984 terdeteksi hanya sekitar 12 total malware, tahun 1999 untuk Windows terdeteksi sekitar 579,026 malware. Terus meningkat, pada tahun 2006 sekitar 2.8 juta, dan tahun 2007 menjadi 8.7 juta ( tahun ketika windows Vista di rilis dan penyebaran Windows XP sangat besar sampai 400 juta copy) 4 tahun kemudian, 2011 membengkak menjadi sekitar 64.8 juta. Desember 2012 lebih dari 95juta. Selama tahun 2012, ada tambahan malware baru sekitar 2-3juta/bulan.
5 Perkembangan Malware baru tiap bulan
6 Mengapa Perlu dipelajari? Penting bagi kita untuk mempelajari seperti apa dan bagaimana kerjanya, sehingga kita bisa mencegah malware merusak atau paling tidak meredam efeknya. Bagaimana malware mengambil alih sistem Bagaimana malware masuk/menyusup ke komputer Bagaimana malware menyebar Bagaimana malware menyembunyikan diri Bagaimana mengenali malware Bagaimana mendeteksi malware Bagaimana menghentikan/menghapus malware Bagaimana mencegah malware masuk
7 Berbagai Jenis Malware Malware adalah istilah umum dan digunakan untuk berbagai jenis program berbahaya. Jenis-jenis malware antara lain : Virus Worm Trojan ( Trojan horses) Rootkit Spyware Exploits Adware
8 Pandalabs 7-Aug-2012
9 VIRUS Komputer Program komputer yang dibuat untuk menginfeksi file, memasukkan kode tertentu dalam file yang di infeksi dan memperbanyak diri sendiri. Efek bisa bermacam macam, mulai dari performa yang lambat, kerusakan sistem sampai data hilang. Mirip dengan istilah Virus dalam bidang Biologi, yang masuk ke tubuh dan menginfeksi Virus biasanya menginfeksi file executable (EXE, COM) atau Portable Executable (PE) : DLL, OCX, SCR, SYS, tetapi bisa juga file dokumen semperti PDF dan HTML
10 A CIH Story Muncul pertama kali di Taiwan pada tahun 1998, CIH dikenal sebagai salah satu virus yang paling berbahaya. Dibuat oleh salah satu mahasiswa Tatung University (Taiwan), Cheng Ing-hau, atas tantangan dari sebuah software antivirus. Sekitar 60 juta komputer didunia terinfeksi virus ini dan mengakibatkan kerugian sekitar 1 Milyar dollar. Virus menginfeksi file executable Windows 95,98 dan ME dan mampu aktif di memory dan menginfeksi file lainnya. Setelah virus aktif, virus akan menumpuk data di hardisk, sehingga rusak termasuk mampu menumpuk BIOS sehingga tidak bisa booting. Ukuran virus hanya 1024 bytes ( 1 KB )
11 A CIH Story cont Ketika virus menyebar di kampus, Chen Ing-hau meminta maaf dan membuatkan antivirus untuk publik. Karena tidak ada korban yang menuntut secara hukum, perkara ini tidak bisa di proses pengadilan. Saat ini CIH tidak menyebar luas seperti dulu karena kesadaran yg lebih tinggi dan lagi hanya berefek di Windows 95,98 dan ME Tahun 2001 dan 2002 modifikasi CIH baru muncul, tetapi bukan merupakan ancaman serius Beberapa tahun kemudian, penulis virus CIH bekerja sebagai developer di Gigabyte Communication
12 Target Sasaran Virus Binary executable files ( EXE, COM DLL, SYS, OCX, dll) Volume Boot Record dari Floppy disk dan Partisi Hardisk Master Boot Record (MBR) dari Hardisk Berbagai jenis script ( misalnya: batch files /.bat, VBScript/.vbs, Shell script dan sejenisnya) Script sistem spesifik seperti Autorun.inf ( file yang digunakan windows untuk menjalankan file secara otomatis di USB, CD, DVD atau media eksternal lainnya) Dokumen yang mendukung penggunaan Macro ( Ms Word, Excel, AmiPro, Access database dll) Celah keamanan Cross-site scripting dalam aplikasi berbasis web Berbagai file lain yang terdapat celah keamanan seperti buffer overflow, format string dsb
13 Teknologi (teknik-teknik) Virus Membuat tanggal file modified tetap sama Menginfeksi file tanpa merusak file atau menambah ukuran file. Virus menggunakan area tidak terpakai di file EXE, seperti misalnya CIH (karena ukurannya hanya 1 KB). Untuk menghindari dirinya di tutup/close, virus terlebih dahulu merusak/mematikan aplikasi keamanan (antivirus, firewall dll) Polymorphic code, untuk menghindari deteksi dari antivirus
14 Teknologi (teknik-teknik) Virus cont Untuk menghindari deteksi oleh pengguna komputer, berbagai cara digunakan oleh virus : Menggunakan icon dokumen (word, excel, access dll) Menyembunyikan ekstensi asli virus. Misalnya sality.exe dinamakan sality.doc.exe, sehingga ketika ekstensi file tidak ditampilkan, nama file terlihat sality.doc Menduplikasi diri dengan nama file yang sudah ada dan menghapus/menyembunyikan file/dokumen asli
15
16 Applikasi online rentan serangan
17 Teknik Penyebaran Virus Removable Storage Autorun.inf di CD, DVD ROM, USB Flashdisk, HDD eksternal Celah keamanan di shortcut windows. & Download yang menyertakan attachment baik dalam zip atau lainnya konten berisi link tidak jelas Shared Directories Virus mudah menempatkan file di shared directories Download file dari file sharing Torrent, 4shared, mediafire, hotfile, dll
18 Worms Worm merupakan program komputer yang membuat duplikasi dirinya sendiri di tempat-tempat yang berbeda untuk menyebar di banyak komputer. Perbedaan dari virus, bahwa worm tidak menginfeksi atau menginjeksi file Efek bisa sama dengan virus, merusak, menghapus file dll. Tujuan utama untuk menyebar dan menginfeksi komputer sebanyak mungkin Teknik penyebaran, menyembunyikan diri seperti teknik virus. Perkembangan saat ini worm banyak digunakan sebagai botnets, yang mengontrol ribuan komputer di Dunia
19
20 Trojan (Horse) Program berbahaya yang menyerupi file resmi atau membantu tetapi sebenarnya tujuan utama agar di install/jalankan sehingga memungkinkan komputer bisa diakses dari luar (jaringan/internet) Trojan tidak menginfeksi file seperti halnya virus, serta tidak banyak menduplikasi diri. Mengambil istilah dari Trojan Horse pada jaman Yunani, dengan bertindak sebagai hadiah yang tidak berbahaya. Padahal ingin agar pengguna menginstallnya
21 Tujuan dan Penggunaan Trojan Menggunakan komputer sebagai bagian dari botnet (menyebarkan spam otomatis, menyebarkan DDoS) Pencurian uang Pencurian data ( seperti passeord atau informasi kartu kredit) Installasi software termasuk malware pihak ketiga Download dan upload file di komputer pengguna Modifikasi atau penghapusan file Keystroke logging (keylogger) Mengawasi tampilan (screen) pengguna Membuat komputer crash
22 Trojan Horse
23
24 Rootkits (Malware) Merupakan program yang didesign untuk menyembunyikan object seperti processes, file atau entri Windows Registry Jenis ini sebenarnya tidak berbahaya, tetapi dimanfaatkan oleh pembuat malware untuk menyembunyikan langkah dan menginfeksi sistem. Rootkit memungkinkan malware tetap tersembunyi dan tidak terdeteksi.
25 Spyware (Malware) Jenis malware yang terinstall di komputer yang mengumpulkan informasi tentang pengguna dan memonitor tingkah laku menggunakan komputer atau internet. Biasanya tersembunyi lokasinya dan sulit di deteksi, contoh : Keylogger Spyware terkadang terinstall bersama software terpercaya sebagai bundle tambahan.
26 Malware Lainnya Exploit Merupakan teknik atau program yang memanfaatkan celah keamanan dalam protokol komunikasi tertentu, sistem operasi atau kelengkapan IT lainnya. Adware Program, script atau kode yang menampilkan iklan produk tertentu baik produk sendiri atau pihak ketiga Terkadang jenis ini masuk ke kategori Spyware
27 ANTIVIRUS Antivirus (anti-virus) merupakan software yang digunakan untuk mencegah, mendeteksi atau menghapus malware seperti: virus, adware, worms, trojan dsb. 3 tugas utama : Detection/Identification Prevention (pencegahan) Disinfection (menghapus atau cleaning malware)
28 Identification/Detection Method Signature based detection Antivirus membuat database yang berisi virus signatures, dan membandingkan dengan file yg discan. Virus Signature = pola biner tertentu didalam kode virus. Karena virus signatures baru didapat setelah ada sample virus, maka kadang tidak efektif untuk virus baru. Tidak efektif sejak munculnya polimorphic virus, yang mampu memodifikasi dirinya sendiri sehingga signature senantiasa berbeda Heuristic-based detection Deteksi berdasarkan tingkah laku virus Mampu mendeteksi virus baru yang belum ada di database
29
30
31 Referensi & Bahan Bacaan
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciResiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciVIRUS, TROJAN HORSE DAN WORM
VIRUS, TROJAN HORSE DAN WORM Haryono / 0320408 Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciSTUDI SISTEM KEAMANAN KOMPUTER
STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520
Lebih terperinciNama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Lebih terperinciKonsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciVirus Komputer. Heni Handayani.
Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Lebih terperinciKeamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
Lebih terperinciFAKTA MENARIK TENTANG VIRUS
Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Lebih terperinciCara Menghilangkan Virus Trojan Di Komputer Secara Manual
Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciPENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL
PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem
Lebih terperinciInvestigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
Lebih terperinciPROSEDUR & KEAMANAN KOMPUTER
PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan
Lebih terperinciKeamanan Jaringan Komputer Maliciuos Code Indra Priyandono
Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono Definisi n Malcode (malicious code) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu
Lebih terperinciKeamanan Komputer. Malware. -Aurelio Rahmadian
Keamanan Komputer Malware -Aurelio Rahmadian Definisi Malware (malicious software) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak
Lebih terperinciBAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware
BAB I PENDAHULUAN 1.1 Latar Belakang Malicious Software atau malware merupakan sekumpulan instruksi atau program yang berjalan pada suatu sistem komputer yang membuat sistem tersebut melakukan sesuatu
Lebih terperinciKarena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya.
Karena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya. Namun, jangan bingung. Artikel ini akan menuntun Anda memahami sejumlah istilah keamanan yang populer. Bukan
Lebih terperinciChapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciVirus Kejam Dan Bandel Pada Komputer
Virus Kejam Dan Bandel Pada Komputer Barian Berial Siswoyo ryan.wisastra@yahoo.com Abstrak Perhatian user yang cukup besar terhadap virus lokal jangan sampai mengakibatkan lengah dengan keberadaan virus
Lebih terperinciModul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer
Penanganan Untuk Pengamanan Data Komputer 1. Instal anti virus pada komputer kita. Software yang befungsi untuk mendeteksi, menghapus, serta mengkarantina virus-virus dari sistem komputer. Disebut juga
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciP6 Keamanan Sistem Operasi & Aplikasi SIF61
P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciKEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati
KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati ade@staff.gunadarma.ac.id Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang
Lebih terperinciKEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciJenis Jenis Virus Pada Komputer Dan Cara Menangani
Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-10 Cybercrime Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Pendahuluan Apa itu Cybercrime? Cybercrime = Computer Crime Segala kejahatan yang melibatkan komputer
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer
Lebih terperinciKARTU SOAL. Kurikulum Acuan Alokasi Waktu Jumlah Soal Bentuk Soal. Nama Sekolah Bidang Keahlian Program Keahlian. : SMKN I Doko : TIK : TKJ
Jumlah Bentuk : 0 soal Rumusan Butir Jelaskan definisi sistem operasi berbasis GUI dan CLI! sistem operasi berbasis GUI dan CLI Definisi sistem operasi berbasis GUI dan CLI Sistem operasi berbasis GUI
Lebih terperinciBAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa
BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan
Lebih terperinciQUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e
QUIS PRA UAS Keamanan Jaringan Komputer 01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L
Lebih terperinciAncaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciTrojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciPENGOLONGAN SOFTWARE
PENGOLONGAN SOFTWARE Software atau perangkat lunak adalah sekumpulan data elektronik yang disimpan dan diatur oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program atau instruksi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciVIRUS KOMPUTER DORY AMANDA SARI
VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki
Lebih terperinci12/4/2010. Ancaman tersebut dibedakan menjadi :
12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinciAWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Lebih terperinciAplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Lebih terperinciSTMIK AMIKOM Yogyakarta
STMIK AMIKOM Yogyakarta MALCODE : virus,malware,spyware MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Histories 1949; Seorang pakar pembuat komputer, membuat makalah yg isinya program yg dpt memperbanyak
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
52 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring pesatnya kemajuan teknologi informasi khususnya di bidang teknologi komputer dan jaringan, keamanan dan isu yang kerap kali dibahas. Mulai dari ancaman langsung
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer merupakan serangkaian ataupun sekumpulan mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang saling bekerja sama, serta membentuk
Lebih terperinciMODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS
MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS I. TUJUAN 1. Praktikan dapat melakukan instalasi operating system (OS) Windows melalui media flashdisk dan mengkonfigurasi sistem 2. Praktikan dapat
Lebih terperinciViruses and Other Wild Life. Abdul Aziz
Abdul Aziz Email : abdulazizprakasa@ymail.com Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke
Lebih terperinciBahaya Virus Sality. Andy Nova Wijaya. Abstrak. Pendahuluan. Pembahasan. Kata Kunci:Virus Berbahaya
Bahaya Virus Sality Andy Nova Wijaya Andynova.wijaya@yahoo.com Abstrak Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan
Lebih terperinciALL ABOUT VIRUS. Fauzan Azmi
ALL ABOUT VIRUS Fauzan Azmi azmifauzan@gmail.com http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan
Lebih terperinciPT. GRAND BEST INDONESIA
Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian informasi yang
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciVirus dan Worm. I. Kajian Pustaka
I. Kajian Pustaka Virus dan Worm Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali
Lebih terperinciPengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT
Pengantar Hardware: Konfigurasi BIOS Hanif Fakhrurroja, MT PIKSI GANESHA, 2012 Hanif Fakhrurroja @hanifoza hanifoza@gmail.com Pendahuluan BIOS (Basic Input Output System) merupakan sebuah program atau
Lebih terperinciAtasi Seragan Malware Ransomware Wannacrypt. Dengan Hiren Boot CD. Dengan Linux Live CD.
Atasi Seragan Malware Ransomware Wannacrypt H A K G LAN H A NGK I S A G I T I M LA Dengan Hiren Boot CD Dengan Linux Live CD www.kominfo.go.id 1 1. Sistem yang terpengaruh: Windows 8, Windows XP SP3, Windows
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciTitik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
Lebih terperinciSEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Lebih terperinciAda beberapa contoh dari malware yaitu :
Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari
Lebih terperinciIssue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Lebih terperinciKEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)
KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE) :: TUJUAN KEGIATAN PEMBELAJARAN Setelah mempelajari kegiatan ini anda diharapkan dapat : 1. Menjelaskan pengertian malware 2. Menjelaskan jenis-jenis
Lebih terperinci8 Software Backup Dan Recovery Data Software Backup dan Recovery Data Terbaik Terampuh 2013 untuk Windows XP, Windows 7, Windows 8
8 Software Backup Dan Recovery Data Software Backup dan Recovery Data Terbaik Terampuh 2013 untuk Windows XP, Windows 7, Windows 8 ini mampu mengembalikan semua data yang hilang, terhapus, maupun terformat
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperincihttp://www. Tekhnologi Informasi & Komunikasi Abdul Hanan Tekhnologi Informasi & Komunikasi Oleh : Abdul Hanan Semua hak cipta dari nama, logo, serta produk yang disebut dalam dokumen ini adalah milik
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciCara Membasmi Virus Ramnit dengan Tuntas
Cara Membasmi Virus Ramnit dengan Tuntas DHIAN MEIDIANTO dhianmeidianto@gmail.com:: http://dhianmeidianto.blogspot.com Abstrak Ibarat kasus korupsi yang sampai saat ini masih tetap saja mencengkeram Indonesia
Lebih terperinciCara Install Ulang Windows Xp Melalui Flashdisk
Cara Install Ulang Windows Xp Melalui Flashdisk Di susun Oleh : Mono Dari Cahkos.com Tujuan : Memberikan Kemudahan Bagi Para Pemula Yang Ingin Belajar Cara Install Ulang Computer Maupun Netbook 1 Daftar
Lebih terperinciWEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
Lebih terperinciMenghapus Virus Shortcut dengan CMD
Menghapus Virus Shortcut dengan CMD Della Nurasiah Dellanunun30@gmail.com Abstrak Komputer yang paling sering terserang virus ini biasanya menggunakan windows xp, yang kemungkinan besar berada di warnet-warnet
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciLATAR BELAKANG A. Tujuan
I. LATAR BELAKANG Naskah atau dokumen merupakan salah satu produk yang dihasilkan dalam sebuah tatanan organisasi, mulai dari perencanaan, pelaksanaan, laporan dan evaluasi hampir seluruhnya menghasilkan
Lebih terperinciPenyalahgunaaan TIK serta Dampaknya
Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang
Lebih terperinciI. LATAR BELAKANG Naskah atau dokumen merupakan salah satu produk yang dihasilkan dalam sebuah tatanan organisasi, mulai dari perencanaan,
I. LATAR BELAKANG Naskah atau dokumen merupakan salah satu produk yang dihasilkan dalam sebuah tatanan organisasi, mulai dari perencanaan, pelaksanaan, laporan dan evaluasi hampir seluruhnya menghasilkan
Lebih terperinciCARA MENGATASI LAPTOP YANG GAGAL BOOTING
CARA MENGATASI LAPTOP YANG GAGAL BOOTING Nita Yuliani nitayuliani30@gmail.com Abstrak Pada saat ini laptop menjadi kebutuhan sehari-hari karena dengan adanya laptop dapat membantu kita untuk mempermudah
Lebih terperinciMengenal Virus Komputer. Oleh : Imam Subqi, M.Si.,M.Pd
Mengenal Virus Komputer Oleh : Imam Subqi, M.Si.,M.Pd Pengertian Virus Pertama kali istilah virus oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan virus karena memiliki beberapa
Lebih terperinciCara membuat bootable dengan rufus
Cara membuat bootable dengan rufus Yanuar dwi pratama yanuar@raharja.info Abstrak rufus adalah Live USB systems sebuah software yang di gunakan untuk membuat sistem di dalam perangkat removable seperti
Lebih terperinciAPLIKASI FIREWALL TERHADAP MALWARE PADA MEDIA DINAMIS
APLIKASI FIREWALL TERHADAP MALWARE PADA MEDIA DINAMIS Ir. Sigit Wasista, M.Kom, Isbat Uzzin N., S,Kom, Moch. Muchlis Irvani Jurusan Teknologi Informasi, Politeknik Elekronika Negeri Surabaya Institut Teknologi
Lebih terperinciMENGENAL VIRUS KOMPUTER ( Bag 2 )
MENGENAL VIRUS KOMPUTER ( Bag 2 ) Eva Mariana emariana803 @gmail.com Abstrak Virus komputer adalah sebuah program(kode jahat) yang dirancang untuk merusak atau mencuri data dari sebuah komputer. Virus
Lebih terperinciMengenal Script Kiddie
Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinciKeamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
Lebih terperinciKeamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 5 Keamanan Aplikasi Overview 1. Tipe aplikasi 2. Knowledge-based sistem 3. Keamanan database 4. Sistem Development 5. Application Control
Lebih terperinci