Control Keylogger dan Spy Agent untuk Monitoring Aktivitas Keyboard dalam Jaringan Microsoft Windows

Ukuran: px
Mulai penontonan dengan halaman:

Download "Control Keylogger dan Spy Agent untuk Monitoring Aktivitas Keyboard dalam Jaringan Microsoft Windows"

Transkripsi

1 Control Keylogger dan Spy Agent untuk Monitoring Aktivitas Keyboard dalam Jaringan Microsoft Windows Mulki Indana Zulfa 1) 1) Teknik Elektro - Universitas 17 Agustus 1945 Cirebon mulki_indanazulfa@yahoo.com Abstrak Pengawasan terhadap penggunaan teknologi informasi sangat diperlukan terlebih semakin berkembangnya ilmu tentang pembuatan virus, worm, atau spyware. Memasang antivirus bisa juga menjadi solusi untuk mencegah virus masuk ke dalam jaringan atau sistem komputer. Tetapi antivirus tidak bisa melakukan monitoring terhadap aktivitas user contohnya aktivitas keyboard. Keylogger adalah perangkat lunak yang mampu merekam segala aktivitas keyboard. Keylogger harus diinstal terlebih dahulu terhadap target komputer (client) yang akan direkam aktivitas keyboard-nya. Kemudian untuk mengambil file hasil rekamannya, file log, harus mempunyai akses fisik ke komputer tersebut dan hal ini akan menjadi masalah jika komputer target yang akan dimonitoring cukup banyak. Metode control keylogger-spy agent dengan memanfaatkan Microsoft Winsock Control bisa menjadi solusi dari masalah tersebut. Spy agent akan secara aktif merekam aktivitas keyboard seseorang. File log yang dihasilkan akan disimpan didalam cache-nya sehingga tidak akan menimbulkan kecurigaan user dan tidak perlu mempunyai akses fisik jika ingin mengambil file lognya. Control keylogger dapat menghubungi spy agent mana yang akan diambil file lognya. File log yang berhasil diambil akan disimpan dengan baik di komputer server. Dari hasil pengujian lima komputer yang dijadikan target spy agent semuanya dapat memberikan file log kepada control keylogger. Kata kunci: keylogger, control keylogger-spy agent, microsoft winsock control Abstract Supervision of the use of information technology is necessary especially knowledge about making the viruses, worms, or spyware so fast. Installing anti-virus can also become a solution to prevent the virus into the network or computer system. But antivirus can not do for monitoring user activity eg. keyboard activity. Keylogger is software that can record all keyboard activity. Keylogger must be installed to the target computer (client) that will recorded the keyboard activity. Then to retrieve the file of records, log files, a person must have physical access to the computer and this will be a problem if the target computer that will monitored so much. Control methods keylogger-spy agent by using the Microsoft Winsock Control could be the solution of the problem. Spy agent will actively recording a keyboard activity. The resulting log file will be stored in its cache so it will not arouse suspicion and the user not to have physical access if want to retrieve log files. Control keylogger can contact the spy agent which want to capture log files. Successfully log file will be stored properly on the server computer. From the test results of five computer targeted can give all the log files to control keylogger. Keywords: keylogger, control keylogger-spy agent, microsoft winsock control PENDAHULUAN Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu tentang security komputer dan kelemahan kelemahan yang ditemukan dalam sebuah sistem. Spyware adalah program yang mampu mematamatai aktivitas pengguna komputer, dimana salah satunya adalah dapat merekam ketukan keyboard yang disebut keylogger. Ada lima metode yang banyak digunakan oleh perangkat lunak keylogger diantaranya hypervisorbased, kernel-based, hook-based, passive-method, dan form grabber based. Kemudian diantara lima metode tersebut passive method adalah teknik yang paling banyak digunakan oleh pembuat keylogger. Metode ini banyak menggunakan fungsi Windows API (Appication Programming Interface). Jika keylogger tersebut dapat dimanfaatkan untuk aktivitas positif yaitu monitoring jaringan area lokal (LAN), maka hal itu akan memudahkan seorang Administrator dalam mengawasi jaringan komputer yang dikelolanya.

2 SPYWARE Secara sederhana spyware dapat didefinisikan sebagai program yang mempunyai kemampuan untuk memata-matai aktivitas pengguna komputer yang berjalan secara diam diam tanpa disadari oleh pengguna komputer tersebut. Aktivitas yang dimata-matai bisa beragam tergantung keinginan yang membuat spyware tersebut. Ada yang beralasan spyware yang mereka sebarkan hanya sekedar untuk mengetahui informasi pasar, mengawasi bawahannya saat bekerja hingga memang berniat untuk mencuri data pribadi seseorang. Ada dua istilah lain yang berkaitan dengan spyware yaitu trojan horse dan Remote Administration Tool (RAT). Trojan horse adalah program yang disamarkan dengan file lain yang tidak dianggap berbahaya contohnya icon program yang sama dengan icon MS.Word ditambah dengan nama file yang sangat menarik sehingga memancing user untuk mengeksekusi file tersebut. Biasanya tiap spyware yang disebarkan diberikan kode yang unik untuk membedakan informasi dari tiap target dengan menggunakan metode Globally Unique IDentifier (GUID). GUID akan menyimpan informasi cookie dan perangkat keras pada harddisk komputer target. Spyware secara periodik akan terus menerus mengirimkan informasi tersebut sehingga informasi yang dimiliki oleh pemilik spyware akan diperbarui terus [7]. Gambar dibawah ini menjelaskan bagaimana spyware bekerja pada tiap komputer target. Spyware Publisher Cookie Cookie Database Target Spyware 1 Spyware 2 Gambar 1. Ilustrasi cara keja spyware [4] KEYLOGGER Keylogger adalah salah satu jenis spyware yang memiliki kemampuan untuk memata matai (merekam) ketukan keyboard yang bekerja secara sembunyi tanpa diketahui oleh pengguna komputer. Keylogger banyak dimanfaatkan oleh hacker untuk mencuri data data penting seperti user dan password , no rekening bank atau kartu kredit serta banyak informasi penting lainnya yang dapat direkam oleh keylogger. Keylogger ada yang berbentuk perangkat lunak maupun perangkat keras. Perangkat keras keylogger susah untuk dideteksi oleh antispyware atau antivirus sekalipun tetapi justru lebih mudah dilihat oleh mata karena biasanya perangkat ini akan dipasang diantara konektor kabel keyboard dan port PS2 atau USB pada komputer. Ada lima metode yang banyak digunakan oleh perangkat lunak keylogger diantaranya hypervisorbased, kernel-based, hook-based, passive-method, dan form grabber based. Dalam paper ini keylogger yang dibuat menggunakan passive-method. Passive-Method keylogger adalah teknik yang paling banyak digunakan oleh pembuat keylogger yaitu dengan banyak memanfaatkan fungsi windows Application Programming Interface (API). Fungsi fungsi API yang digunakan diantaranya GetAsyncKeyState(), GetForegroundWindow(), GetWindowText(), GetCapsState(), dan GetShiftState(). WATCHER METHOD Metode Watcher adalah suatu metode yang membentuk suatu rangkaian program yang saling mengawasi satu sama lainnya, tidak hanya mengawasi keberadaan program tetapi juga mengawasi hal lain seperti suatu konfigurasi (misalnya registry windows), keberadaan atau ketidakadaan suatu hal (misalnya ada tidaknya antivirus) atau mengawasi suatu kejadian tertentu (misalnya user yang mengeksekusi file tertentu) [1]. Metode tersebut pernah digunakan oleh seorang worm writer dengan nickname [K]alamar yang pernah membuat suatu script menggunakan bahasa pemrograman Visual Basic Script (VBS) yang kemudian terkenal dengan istilah Anti Deletion Methode yaitu metode yang akan menyulitkan user untuk menghapus worm yang dibuatnya. Sebagai contoh misalkan saat menginfeksi suatu sistem, worm tersebut akan menggandakan dirinya pada direktori C:\WINDOWS dengan nama winword.exe kemudian langsung menjalankannya. Pada saat itu juga winword.exe akan memeriksa keberadaan file spool32.exe pada direktori C:\WINDOWS\system32. Jika file tersebut tidak ada maka winword.exe akan menggandakan dirinya menjadi spool32.exe.

3 File spool32.exe yang telah tercipta kemudian akan kembali memeriksa keberadaan file winword.exe dan mengecek apakah file tersebut aktif atau tidak. Jika tidak ada atau tidak aktif maka spool32.exe akan membuat kembali file winword.exe. Proses tersebut terjadi berulang secara berkesinambungan sehingga jika salah satu file tidak ada maka file lainnya akan segera membuatnya kembali sehingga seolah olah file tersebut tidak dapat dihapus. mudah untuk diimplementasikan dan mengingat bahwa baik komputer target maupun control keylogger menggunakan sistem operasi Windows XP. Ketika control keylogger meminta file log ke salah satu komputer target, melaui winsock inilah file log tersebut dikirimkan lewat LAN. Gambar berikut adalah ilustrasi dari mekanisme kerja client server antara control keylogger dan spy agent : Control Keylogger Spy Agent GAMBARAN UMUM SISTEM Aplikasi yang dibuat dalam tugas akhir ini adalah aplikasi yang mampu merekam aktivitas keyboard melalui spy agent yang sengaja dijalankan di komputer target dalam jaringan LAN kemudian mampu mengirimkan file lognya jika control keylogger memintanya. Mekanisme Kerja Sistem socket () Menciptakan socket connect () Menghubungi server write () Request data socket () Menciptakan socket bind () Mengikat socket listen () Mendengar koneksi accept () Menerima koneksi read () Terima data read () Terima data write () Data response Target [Spy Agent] request file log Winsock mengirim file log Control Keylogger close () Menutup koneksi read () close () Menutup koneksi Requirement : Win-32 API untuk Keyboard Handling Teknik file ganda untuk pertahanan Gambar 2. Gambaran umum sistem File log disimpan dalam komputer control keylogger Fungsi utama spy agent adalah merekam aktivitas keyboard komputer target sehingga diperlukan banyak fungsi API khususnya untuk Keyboard Handling seperti GetAsyncKeyState(), GetForegroundWindow(), GetWindowText(), GetCapsState(), dan GetShiftState(). Sedangkan teknik bertahan yang digunakan agar tidak mudah dilumpuhkan oleh user maupun antivirus adalah teknik file ganda (watcher method) yaitu sebuah metode yang membentuk suatu rangkaian program yang saling mengawasi satu sama lainnya, tidak hanya mengawasi keberadaan program tetapi juga mengawasi hal lain. Semua aktivitas keyboard user akan direkam oleh spy agent dan tidak akan disimpan dalam komputer target, hal ini untuk mencegah user agar tidak mudah menemukan atau menghapus file log tersebut. Media penghubung spy agent dengan control keylogger adalah menggunakan winsock karena Gambar 3 : Mekanisme kerja control keylogger dan spy agent Mekanisme kerja ini dimulai dari control keylogger dan spy agent yang membuat socket terlebih dahulu sebelum menjalin komunikasi. Spy agent dalam hal ini yang bertindak sebagai server akan binding (mengikat) terlebih dahulu socket yang telah dibuat, hal ini mencegah port yang digunakan agar tidak digunakan oleh aplikasi lain dalam komputer yang sama. Setelah socket telah dibuat dan diikat kemudian spy agent akan menunggu koneksi dari control keylogger dan melakukan apa yang dimintanya. Untuk mengambil file log hasil rekaman aktivitas keyboard, control keylogger akan melakukan koneksi ke salah satu spy agent yang telah berada di komputer target. Spy agent yang telah menerima koneksi tersebut akan menunggu perintah control keylogger berikutnya. Control keylogger dapat meminta file log hasil rekaman aktivitas keyboard, mengaktifkan atau menonaktfikan monitoring aktivitas keyboard, dan dapat menghapus spy agent pada komputer target, semuanya dilakukan secara remote melalui LAN. Jika tidak ada lagi perintah yang diberikan, control keylogger dapat mengakhiri komunikasi

4 dengan spy agent dengan memberi notifikasi terlebih dahulu kepada spy agent bahwa koneksi yang ada akan diakhiri. Pada saat itu control keylogger akan menutup koneksinya yang kemudian diikuti oleh spy agent dengan melakukan hal yang sama. Implementasi Sistem Aplikasi spy agent dan control keylogger ini adalah dua aplikasi yang terpisah yang masing masing akan dijalankan pada komputer yang berbeda tetapi keduanya harus dijalankan pada sistem operasi Windows. Spy agent adalah aplikasi inti dalam tugas akhir ini. Kemampuan yang dimiliki spy agent adalah sebagai berikut : Merekam semua ketukan keyboard baik huruf (a-z, A-Z), angka (0-9), karakter, tombol fungsi F1 sampai F12, serta tombol yang lain seperti spasi, Backspace, Home, End, Delete, Ctrl, Alt, PgUp, PgDn, dan Enter. Merekam caption windows yang aktif. Merekam clipboard (melalui aksi copypaste). Semua kemampuan spy agent itu dapat dilakukan dengan menggunakan beberapa fungsi API khususnya untuk keyboard handling yaitu sebagai berikut : GetAsyncKeyState() GetForegroundWindow() GetWindowText() GetCapsState() GetShiftState() Keylogger yang handal dalam hal ini spy agent tentunya harus diberi juga kemampuan bertahan yang baik agar tidak mudah dilumpuhkan oleh user maupun antivirus. Adapun metode yang digunakan adalah file ganda (watcher method). Spy agent yang telah masuk ke dalam sistem akan menggandakan dirinya kelokasi tertentu. File hasil penggandaan dari spy agent tersebut kemudian akan mengawasi eksistensi spy agent agar tetap aktif. Spy agent-pun secara periodik akan selalu mengecek apakah file watcher-nya ada atau tidak. Sehingga kedua file ini akan saling mengawasi. Control keylogger adalah program pengontrol spy agent. File rekaman hasil aktivitas keyboard akan dikirim ke control keylogger ketika control keylogger ini memintanya. Kemampuan yang dimiliki control keylogger adalah : Control keylogger dapat meminta file rekaman hasil monitoring aktivitas keyboard ke salah satu spy agent yang telah berada di komputer target. Semua file tersebut dapat disimpan di komputer control keylogger. Control keylogger dapat mengaktifkan maupun menonaktifkan spy agent. Jika spy agent dalam keadaan non aktif maka spy agent tidak dapat merekam aktivitas keyboard komputer target. Tetapi spy agent ini dapat diaktifkan lagi untuk kembali melakukan aktivitas monitoring keyboard komputer target. Melalui control keylogger inilah spy agent dapat dihapus dari komputer target. Perintah ini akan membuat spy agent membuat dan langsung mengeksekusi file batch, destroy.bat, yang akan menghapus spy agent itu sendiri. Spy agent yang sudah terhapus tidak dapat lagi melakukan aktivitas monitoring keyboard. Untuk kembali melakukannya maka administrator harus menjalankan kembali spy agent ini ke komputer target monitoring. HASIL PENGUJIAN Sistem ini diuji dengan user dan antivirus. Pada percobaan pertama, sistem ini akan diuji oleh user terlebih dahulu. Ada dua user yang menguji sistem ini. User pertama adalah user biasa (low end), dan user kedua adalah user yang paham mengenai masalah keamanan komputer. Hasil pengujian menunjukkan bahwa user biasa tidak mampu menemukan spy agent (spyware) yang berada di komputer uji. Namun user kedua menunjukkan hal yang beda. User kedua ini mampu dengan cepat menemukan keberadaan spy agent, dengan aplikasi bantuan double killer, yang mampu mematikan beberapa service yang berjalan secara bersamaan. Percobaan kedua akan mengikutsertakan antivirus baik dari produk lokal maupun luar. Tabel 1. Daftar antivirus yang menguji sistem No Nama antivirus Versi Produksi 1 Avast! Free Luar Antivirus 2 AVIRA AntiVir Luar Personal 3 ESET NOD Luar 4 Commodo Internet Luar Security 5 SmadAV rev.8.1 Lokal 6 PC Media 3.0 build 3 Lokal Hasil percobaan menunjukkan bahwa antivirus lokal dan luar tidak mampu menemukan keberadaan spy agent. Hanya antivirus yang berjenis firewall yang mampu mendeteksi adanya koneksi ilegal dari dalam sistem menuju luar sistem.

5 Gambar 4. Alert firewall terhadap koneksi control keylogger dan spy agent KESIMPULAN 1. Untuk mengatasi virus dengan teknik file ganda secara manual, user harus menggunakan aplikasi yang mempunyai kemampuan untuk mematikan beberapa proses secara bersamaan. Teknik file ganda akan sulit dilumpuhkan oleh user hanya dengan menggunakan bantuan windows tools saja seperti task manager dan regedit. 2. Haruslah berhati hati jika ingin membuat aplikasi yang memanfaatkan windows API. Kesalahan dalam memilih API yang digunakan, membuat antivirus curiga dan aplikasi yang dibuat akan dihapus oleh antivirus. 3. Kemampuan antivirus akan lebih lengkap jika mempunyai kemampuan form scanning dan behavior detection secara sekaligus. Sehingga jika antivirus tidak mampu melihat dan mengerti instruksi yang mencurigakan pada sebuah file, maka antivirus ini dapat menganalisis melalui perilakunya ketika file tersebut dieksekusi. 4. Service antivirus yang berjalan pada task manager akan sangat berbahaya jika mampu dimatikan secara manual oleh user karena tentunya dapat dengan mudah juga dimatikan oleh virus atau malware lainnya. 5. Dengan menginstal firewall tambahan akan mengurangi bahaya dari serangan virus atau spyware yang kadang tidak bisa dideteksi oleh antivirus. [2] Darmal, Achmad, 2007, Computer Worm 2, Jasakom, Jakarta. [3] HSC Guides Ethical Hacker, 2008, Buffer- Overflow, C-Guides/Ethical-acker/Buffer-overflow.html, diakses tanggal 15/10/2009. [4] Post, Andre, 2003, The Dangers of Spyware, USA : Symantec, white_papers/ent_whitepaper_dangers_of_spy ware_06_2003.pdf, diakses tanggal 13/10/2009. [5] Saputra, Johan, 2005, Eksplorasi Kekuatan WIN-32 API dengan Visual Basic, PT. Elex Media Komputindo, Jakarta. [6] S to, 2007, Seni Teknik Hacking 2, Jasakom, Jakarta. [7] S to, 2009, CEH Certified Ethical Hacker 200% Illegal, Jasakom, Jakarta. [8] Wardana, Ari, 2006, Pemrograman Virus dan Spyware, Jasakom, Jakarta. [9] Wikipedia (the free encyclopedia) Article, 2008, Keystroke logging, diakses tanggal 13/09/2009 [10], Anti-Virus Comparative No.25 February 2010, _report25.pdf, diakses tanggal 24/03/2010. [11], Introduction to Socket Programming, diakses tanggal 29/10/2009. [12], Proactive Security Challenge, diakses tanggal 26/05/2010. [13], Winsock 2 API Architecture, k-2-api-architecture.html, diakses tanggal 29/10/2009. DAFTAR PUSTAKA [1] Darmal, Achmad, 2007, Computer Worm 1, Jasakom, Jakarta.

6 132

PEMANFAATAN SPYWARE BERBASIS CLIENT-SERVER UNTUK MONITORING AKTIVITAS KEYBOARD

PEMANFAATAN SPYWARE BERBASIS CLIENT-SERVER UNTUK MONITORING AKTIVITAS KEYBOARD PEMANFAATAN SPYWARE BERBASIS CLIENT-SERVER UNTUK MONITORING AKTIVITAS KEYBOARD Mulki Indana Zulfa Teknik Elektro Fakultas Teknik Universitas 17 Agustus 1945 Cirebon Jln. Perjuangan No.17 Kota Cirebon Telp.0231-481945

Lebih terperinci

1. PENDAHULUAN 5.1 Latar Belakang Masalah

1. PENDAHULUAN 5.1 Latar Belakang Masalah 1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN

PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN Ganda Prasetiya 1, Adian Facturrochim 2, R. Rizal Isnanto 2 ABSTRACT At this time, it has been known

Lebih terperinci

Unhide Passwords for Firefox

Unhide Passwords for Firefox Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita

Lebih terperinci

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem

Lebih terperinci

PEMANFAATAN KEYLOGGER BERBASIS SPYWARE UNTUK MEMONITORING AKTIVITAS PENGGUNAAN KEYBOARD USER. Abstrak

PEMANFAATAN KEYLOGGER BERBASIS SPYWARE UNTUK MEMONITORING AKTIVITAS PENGGUNAAN KEYBOARD USER. Abstrak PEMANFAATAN KEYLOGGER BERBASIS SPYWARE UNTUK MEMONITORING AKTIVITAS PENGGUNAAN KEYBOARD USER Asep Saefullah 1* ; Billy 2 ; Fabrielo Hanielus Caezario Talumepa 3 1,2,3 Prodi Teknik Informatika, Universitas

Lebih terperinci

PERANCANGAN SISTEM KEAMANAN DAN MANAJEMEN PADA BISNIS WARNET

PERANCANGAN SISTEM KEAMANAN DAN MANAJEMEN PADA BISNIS WARNET PERANCANGAN SISTEM KEAMANAN DAN MANAJEMEN PADA BISNIS WARNET Buddy Ghazali Arief¹, R. Rumani², Iwan Iwut Tirtoasmoro³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak Bisnis warnet semakin banyak dan

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

RANCANG BANGUN APLIKASI REMOTE UNTUK ADMINISTRASI LAN

RANCANG BANGUN APLIKASI REMOTE UNTUK ADMINISTRASI LAN Media Informatika, Vol. 4, No. 1, Juni 2006, 39-50 ISSN: 0854-4743 RANCANG BANGUN APLIKASI REMOTE UNTUK ADMINISTRASI LAN Ryan Aniestyo Hermoko, Fathul Wahid, M. Andri Setiawan Jurusan Teknik Informatika,

Lebih terperinci

Keamanan Sistem Operasi

Keamanan Sistem Operasi Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER Alat 1. GHex 2. OllyDbg Tugas Analisis cara kerja program payload.exe

Lebih terperinci

PAIN (PARENTAL ADVISORY VIA INTERNET) SEBAGAI MONITORING AKTIVITAS INTERNET SECARA MOBILE DAN DINAMIS

PAIN (PARENTAL ADVISORY VIA INTERNET) SEBAGAI MONITORING AKTIVITAS INTERNET SECARA MOBILE DAN DINAMIS PAIN (PARENTAL ADVISORY VIA INTERNET) SEBAGAI MONITORING AKTIVITAS INTERNET SECARA MOBILE DAN DINAMIS Candra Laksono *), R. Rizal Isnanto, and Kodrat Iman Satoto Jurusan Teknik Elektro, Universitas Diponegoro

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

6 March, 2017 16:30 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1630/ ü Imanuel Tegar.K ü Muhammad Romdani ü M. Syaiful Bahri Menyediakan

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Diagram Blok Sistem Pada bab perancangan ini penulis menggunakan arsitektur jaringan client/server yang saling terhubung dengan jaringan LAN melalui ethernet. Pengiriman

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

TV Tuner Activation by SMS to Record Television Show. Marwin S.W. Manggala

TV Tuner Activation by SMS to Record Television Show. Marwin S.W. Manggala TV Tuner Activation by SMS to Record Television Show Marwin S.W. Manggala 0122186 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jalan Prof. Drg. Suria Sumantri 65 Bandung 40164,

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Investigasi Serangan Malware Njrat Pada PC

Investigasi Serangan Malware Njrat Pada PC Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

BAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang

BAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Virus komputer memiliki banyak pengertian salah satunya adalah virus komputer merupakan suatu program komputer yang menduplikasi atau menggandakan diri secara

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

APLIKASI VIDEO ON DEMAND BERBASIS WEB

APLIKASI VIDEO ON DEMAND BERBASIS WEB APLIKASI VIDEO ON DEMAND BERBASIS WEB Eny Widaryanti¹, Eddy Muntina Dharma², Yanuar Firdaus A.w.³ ¹Teknik Informatika,, Universitas Telkom Abstrak Salah satu contoh aplikasi video on demand yang telah

Lebih terperinci

Tugas Komunikasi Data

Tugas Komunikasi Data Tugas Komunikasi Data by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/tugas-komunikasi-data-2/ v Calvin Henmarc Tutupoly (15160167) v Lutfiana Syahril

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

PAIN (PARENTAL ADVISORY VIA INTERNET) SEBAGAI MONITORING AKTIVITAS INTERNET SECARA MOBILE DAN DINAMIS

PAIN (PARENTAL ADVISORY VIA INTERNET) SEBAGAI MONITORING AKTIVITAS INTERNET SECARA MOBILE DAN DINAMIS PAIN (PARENTAL ADVISORY VIA INTERNET) SEBAGAI MONITORING AKTIVITAS INTERNET SECARA MOBILE DAN DINAMIS Candra Laksono *), R. Rizal Isnanto dan Kodrat Iman Satoto Jurusan Teknik Elektro, Universitas Diponegoro

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan

Lebih terperinci

Tutorial : Pemanfaatan NetMeeting dalam LAN (Local Area Network) DAFTAR ISI

Tutorial : Pemanfaatan NetMeeting dalam LAN (Local Area Network) DAFTAR ISI DAFTAR ISI Daftar Isi... i Daftar Gambar... ii 1. NetMeeting... 1 2. Konfigurasi NetMeeting... 2 3. Mengirim Dan Menerima Panggilan... 9 4. Chat... 11 5. Whiteboard (Diskusi dengan Gambar)... 13 6. Transfer

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

ABSTRAK. i Universitas Kristen Maranatha

ABSTRAK. i Universitas Kristen Maranatha ABSTRAK Telepon Seluler (ponsel) telah berubah dari alat telekomunikasi biasa menjadi alat yang mempunyai berbagai fasilitas. Selain untuk berkomunikasi, ponsel juga dapat digunakan untuk koneksi internet

Lebih terperinci

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI 226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Dalam tahap ini merupakan pembuatan sistem yang membutuhkan proses mengubah hasil dari analisis kedalam bahasa pemrograman yang dimengerti oleh komputer

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan, sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

IMPLEMENTASI VISUAL BASIC 6 UNTUK PEMBUATAN APLIKASI REMOTE ACCESS BERBASIS TCP/IP. Naskah Publikasi

IMPLEMENTASI VISUAL BASIC 6 UNTUK PEMBUATAN APLIKASI REMOTE ACCESS BERBASIS TCP/IP. Naskah Publikasi IMPLEMENTASI VISUAL BASIC 6 UNTUK PEMBUATAN APLIKASI REMOTE ACCESS BERBASIS TCP/IP Naskah Publikasi disusun oleh Ndon Eko Satriyo Utomo 07.01.2150 I Made Yonatan Wijaya 07.01.2166 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

Management Oleh : Felix Andreas Sutanto

Management Oleh : Felix Andreas Sutanto Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu

Lebih terperinci

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout

Lebih terperinci

Mail Server Administrator

Mail Server Administrator Modul 40: Overview 2 40.1. Introduction to Mail Server Konsep Microsoft mail merupakan salah satu dari aplikasi yang ada dalam microsoft windows NT versi 3.x, namun mulai windows NT versi 4.x, keberadaan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

APLIKASI CONTACTLESS SMARTCARD UNTUK TRANSAKSI TOL MELALUI KOMUNIKASI WIRELESS ABSTRAK

APLIKASI CONTACTLESS SMARTCARD UNTUK TRANSAKSI TOL MELALUI KOMUNIKASI WIRELESS ABSTRAK APLIKASI CONTACTLESS SMARTCARD UNTUK TRANSAKSI TOL MELALUI KOMUNIKASI WIRELESS Frederick Samuel Kairupan / 0122001 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof. Drg.

Lebih terperinci

Melindungi Komputer Dari Virus Tanpa Antivirus

Melindungi Komputer Dari Virus Tanpa Antivirus Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda manda.cowo@gmail.com Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan

Lebih terperinci

Frequently Asked Question

Frequently Asked Question Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan

Lebih terperinci

ABSTRACT. Keyword: RFID card, Scanning, RFID reader, database

ABSTRACT. Keyword: RFID card, Scanning, RFID reader, database ABSTRACT Class attendance record system is a tool to record students and teachers attendance. The system records the present of a member or user by validating a unique user identity. Manual attendance

Lebih terperinci

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang telah dicapai saat ini, banyak peralatan dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan pengoperasiannya.

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.

1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. 1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. Anti virus b. Sistem operasi e. Hardware c. Software 2. Sistem

Lebih terperinci

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client. BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

Virus dan Worm. I. Kajian Pustaka

Virus dan Worm. I. Kajian Pustaka I. Kajian Pustaka Virus dan Worm Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali

Lebih terperinci

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan

Lebih terperinci

Chapter 22. Malicious Logic ==========================

Chapter 22. Malicious Logic ========================== Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi * Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Pada tahap ini merupakan langkah dimana setelah perancangan, pembangunan, dan pengujian maka tahap selanjutnya yaitu mengimplementasikan sebuah

Lebih terperinci

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

PENGATURAN TARIF SMS (SHORT MESSAGE SERVICE) DALAM SISTEM INFORMASI AKADEMIK VIA SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN BORLAND DELPHI 6.

PENGATURAN TARIF SMS (SHORT MESSAGE SERVICE) DALAM SISTEM INFORMASI AKADEMIK VIA SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN BORLAND DELPHI 6. PENGATURAN TARIF SMS (SHORT MESSAGE SERVICE) DALAM SISTEM INFORMASI AKADEMIK VIA SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN BORLAND DELPHI 6.0 TUGAS AKHIR Diajukan guna melengkapi persyaratan dalam menyelesaikan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Setelah melalui tahap analisis dan perancangan system baru, selanjutnya aplikasi yang dibuat diharapkan dapat digunakan untuk memecahkan permasalahan

Lebih terperinci

System Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU

System Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU System Software Modul ke: 02 Harni Fakultas Sistem Operasi merupakan sebuah penghubung/interface antara pengguna dari komputer dengan perangkat keras komputer. Seiring dengan berkembangnya pengetahuan

Lebih terperinci

PEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS

PEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS PEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS VERRY BUSTOMI TASLIM 0122037 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof Drg. SuriaSumantri 65 Bandung, 40164 Email : rie_trans@yahoo.co.id

Lebih terperinci

Cara mencegah dan menghapus virus dan malware lainnya.

Cara mencegah dan menghapus virus dan malware lainnya. Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer

Lebih terperinci

CONTROL PANEL. SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif Siti Rahayu Yolanda

CONTROL PANEL. SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif Siti Rahayu Yolanda CONTROL PANEL SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif 10108686 Siti Rahayu 11108852 Yolanda 12108090 SISTEM INFORMASI FAKULATAS ILMU KOMPUTER U N I V E R S I T A S G U N A

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

MODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2

MODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2 MODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2 1 KOMPONEN SO LAINNYA Jaringan (Sistem Terdistribusi) Sistem terdistribusi adalah sekumpulan

Lebih terperinci

PENGATURAN PERALATAN

PENGATURAN PERALATAN PENGATURAN PERALATAN Sistem Komputer terdiri dari 4 elemen yang saling berkaitan, yaitu hardware (perangkat keras), software (perangkat lunak), sistem operasi dan pengguna (user). Untuk keterhubungan antara

Lebih terperinci

INTISARI. Kata kunci : remote administration, client, server UNIVERSITAS KRISTEN MARANATHA

INTISARI. Kata kunci : remote administration, client, server UNIVERSITAS KRISTEN MARANATHA INTISARI Aplikasi remote administration memiliki 2 bagian, yaitu client (Remote Admin) berperan sebagai penerima dan server (ThisIsServer). berperan sebagai pengontrol Remote Admin ialah aplikasi berbasis

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Control dan Setting Home Network TIS dan TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Control dan Setting Home Network TIS dan TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Control dan Setting Home Network TIS dan TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Pengantar 2. Menampilkan komputer lain yang terhubung

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci