Control Keylogger dan Spy Agent untuk Monitoring Aktivitas Keyboard dalam Jaringan Microsoft Windows
|
|
- Sukarno Atmadja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Control Keylogger dan Spy Agent untuk Monitoring Aktivitas Keyboard dalam Jaringan Microsoft Windows Mulki Indana Zulfa 1) 1) Teknik Elektro - Universitas 17 Agustus 1945 Cirebon mulki_indanazulfa@yahoo.com Abstrak Pengawasan terhadap penggunaan teknologi informasi sangat diperlukan terlebih semakin berkembangnya ilmu tentang pembuatan virus, worm, atau spyware. Memasang antivirus bisa juga menjadi solusi untuk mencegah virus masuk ke dalam jaringan atau sistem komputer. Tetapi antivirus tidak bisa melakukan monitoring terhadap aktivitas user contohnya aktivitas keyboard. Keylogger adalah perangkat lunak yang mampu merekam segala aktivitas keyboard. Keylogger harus diinstal terlebih dahulu terhadap target komputer (client) yang akan direkam aktivitas keyboard-nya. Kemudian untuk mengambil file hasil rekamannya, file log, harus mempunyai akses fisik ke komputer tersebut dan hal ini akan menjadi masalah jika komputer target yang akan dimonitoring cukup banyak. Metode control keylogger-spy agent dengan memanfaatkan Microsoft Winsock Control bisa menjadi solusi dari masalah tersebut. Spy agent akan secara aktif merekam aktivitas keyboard seseorang. File log yang dihasilkan akan disimpan didalam cache-nya sehingga tidak akan menimbulkan kecurigaan user dan tidak perlu mempunyai akses fisik jika ingin mengambil file lognya. Control keylogger dapat menghubungi spy agent mana yang akan diambil file lognya. File log yang berhasil diambil akan disimpan dengan baik di komputer server. Dari hasil pengujian lima komputer yang dijadikan target spy agent semuanya dapat memberikan file log kepada control keylogger. Kata kunci: keylogger, control keylogger-spy agent, microsoft winsock control Abstract Supervision of the use of information technology is necessary especially knowledge about making the viruses, worms, or spyware so fast. Installing anti-virus can also become a solution to prevent the virus into the network or computer system. But antivirus can not do for monitoring user activity eg. keyboard activity. Keylogger is software that can record all keyboard activity. Keylogger must be installed to the target computer (client) that will recorded the keyboard activity. Then to retrieve the file of records, log files, a person must have physical access to the computer and this will be a problem if the target computer that will monitored so much. Control methods keylogger-spy agent by using the Microsoft Winsock Control could be the solution of the problem. Spy agent will actively recording a keyboard activity. The resulting log file will be stored in its cache so it will not arouse suspicion and the user not to have physical access if want to retrieve log files. Control keylogger can contact the spy agent which want to capture log files. Successfully log file will be stored properly on the server computer. From the test results of five computer targeted can give all the log files to control keylogger. Keywords: keylogger, control keylogger-spy agent, microsoft winsock control PENDAHULUAN Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu tentang security komputer dan kelemahan kelemahan yang ditemukan dalam sebuah sistem. Spyware adalah program yang mampu mematamatai aktivitas pengguna komputer, dimana salah satunya adalah dapat merekam ketukan keyboard yang disebut keylogger. Ada lima metode yang banyak digunakan oleh perangkat lunak keylogger diantaranya hypervisorbased, kernel-based, hook-based, passive-method, dan form grabber based. Kemudian diantara lima metode tersebut passive method adalah teknik yang paling banyak digunakan oleh pembuat keylogger. Metode ini banyak menggunakan fungsi Windows API (Appication Programming Interface). Jika keylogger tersebut dapat dimanfaatkan untuk aktivitas positif yaitu monitoring jaringan area lokal (LAN), maka hal itu akan memudahkan seorang Administrator dalam mengawasi jaringan komputer yang dikelolanya.
2 SPYWARE Secara sederhana spyware dapat didefinisikan sebagai program yang mempunyai kemampuan untuk memata-matai aktivitas pengguna komputer yang berjalan secara diam diam tanpa disadari oleh pengguna komputer tersebut. Aktivitas yang dimata-matai bisa beragam tergantung keinginan yang membuat spyware tersebut. Ada yang beralasan spyware yang mereka sebarkan hanya sekedar untuk mengetahui informasi pasar, mengawasi bawahannya saat bekerja hingga memang berniat untuk mencuri data pribadi seseorang. Ada dua istilah lain yang berkaitan dengan spyware yaitu trojan horse dan Remote Administration Tool (RAT). Trojan horse adalah program yang disamarkan dengan file lain yang tidak dianggap berbahaya contohnya icon program yang sama dengan icon MS.Word ditambah dengan nama file yang sangat menarik sehingga memancing user untuk mengeksekusi file tersebut. Biasanya tiap spyware yang disebarkan diberikan kode yang unik untuk membedakan informasi dari tiap target dengan menggunakan metode Globally Unique IDentifier (GUID). GUID akan menyimpan informasi cookie dan perangkat keras pada harddisk komputer target. Spyware secara periodik akan terus menerus mengirimkan informasi tersebut sehingga informasi yang dimiliki oleh pemilik spyware akan diperbarui terus [7]. Gambar dibawah ini menjelaskan bagaimana spyware bekerja pada tiap komputer target. Spyware Publisher Cookie Cookie Database Target Spyware 1 Spyware 2 Gambar 1. Ilustrasi cara keja spyware [4] KEYLOGGER Keylogger adalah salah satu jenis spyware yang memiliki kemampuan untuk memata matai (merekam) ketukan keyboard yang bekerja secara sembunyi tanpa diketahui oleh pengguna komputer. Keylogger banyak dimanfaatkan oleh hacker untuk mencuri data data penting seperti user dan password , no rekening bank atau kartu kredit serta banyak informasi penting lainnya yang dapat direkam oleh keylogger. Keylogger ada yang berbentuk perangkat lunak maupun perangkat keras. Perangkat keras keylogger susah untuk dideteksi oleh antispyware atau antivirus sekalipun tetapi justru lebih mudah dilihat oleh mata karena biasanya perangkat ini akan dipasang diantara konektor kabel keyboard dan port PS2 atau USB pada komputer. Ada lima metode yang banyak digunakan oleh perangkat lunak keylogger diantaranya hypervisorbased, kernel-based, hook-based, passive-method, dan form grabber based. Dalam paper ini keylogger yang dibuat menggunakan passive-method. Passive-Method keylogger adalah teknik yang paling banyak digunakan oleh pembuat keylogger yaitu dengan banyak memanfaatkan fungsi windows Application Programming Interface (API). Fungsi fungsi API yang digunakan diantaranya GetAsyncKeyState(), GetForegroundWindow(), GetWindowText(), GetCapsState(), dan GetShiftState(). WATCHER METHOD Metode Watcher adalah suatu metode yang membentuk suatu rangkaian program yang saling mengawasi satu sama lainnya, tidak hanya mengawasi keberadaan program tetapi juga mengawasi hal lain seperti suatu konfigurasi (misalnya registry windows), keberadaan atau ketidakadaan suatu hal (misalnya ada tidaknya antivirus) atau mengawasi suatu kejadian tertentu (misalnya user yang mengeksekusi file tertentu) [1]. Metode tersebut pernah digunakan oleh seorang worm writer dengan nickname [K]alamar yang pernah membuat suatu script menggunakan bahasa pemrograman Visual Basic Script (VBS) yang kemudian terkenal dengan istilah Anti Deletion Methode yaitu metode yang akan menyulitkan user untuk menghapus worm yang dibuatnya. Sebagai contoh misalkan saat menginfeksi suatu sistem, worm tersebut akan menggandakan dirinya pada direktori C:\WINDOWS dengan nama winword.exe kemudian langsung menjalankannya. Pada saat itu juga winword.exe akan memeriksa keberadaan file spool32.exe pada direktori C:\WINDOWS\system32. Jika file tersebut tidak ada maka winword.exe akan menggandakan dirinya menjadi spool32.exe.
3 File spool32.exe yang telah tercipta kemudian akan kembali memeriksa keberadaan file winword.exe dan mengecek apakah file tersebut aktif atau tidak. Jika tidak ada atau tidak aktif maka spool32.exe akan membuat kembali file winword.exe. Proses tersebut terjadi berulang secara berkesinambungan sehingga jika salah satu file tidak ada maka file lainnya akan segera membuatnya kembali sehingga seolah olah file tersebut tidak dapat dihapus. mudah untuk diimplementasikan dan mengingat bahwa baik komputer target maupun control keylogger menggunakan sistem operasi Windows XP. Ketika control keylogger meminta file log ke salah satu komputer target, melaui winsock inilah file log tersebut dikirimkan lewat LAN. Gambar berikut adalah ilustrasi dari mekanisme kerja client server antara control keylogger dan spy agent : Control Keylogger Spy Agent GAMBARAN UMUM SISTEM Aplikasi yang dibuat dalam tugas akhir ini adalah aplikasi yang mampu merekam aktivitas keyboard melalui spy agent yang sengaja dijalankan di komputer target dalam jaringan LAN kemudian mampu mengirimkan file lognya jika control keylogger memintanya. Mekanisme Kerja Sistem socket () Menciptakan socket connect () Menghubungi server write () Request data socket () Menciptakan socket bind () Mengikat socket listen () Mendengar koneksi accept () Menerima koneksi read () Terima data read () Terima data write () Data response Target [Spy Agent] request file log Winsock mengirim file log Control Keylogger close () Menutup koneksi read () close () Menutup koneksi Requirement : Win-32 API untuk Keyboard Handling Teknik file ganda untuk pertahanan Gambar 2. Gambaran umum sistem File log disimpan dalam komputer control keylogger Fungsi utama spy agent adalah merekam aktivitas keyboard komputer target sehingga diperlukan banyak fungsi API khususnya untuk Keyboard Handling seperti GetAsyncKeyState(), GetForegroundWindow(), GetWindowText(), GetCapsState(), dan GetShiftState(). Sedangkan teknik bertahan yang digunakan agar tidak mudah dilumpuhkan oleh user maupun antivirus adalah teknik file ganda (watcher method) yaitu sebuah metode yang membentuk suatu rangkaian program yang saling mengawasi satu sama lainnya, tidak hanya mengawasi keberadaan program tetapi juga mengawasi hal lain. Semua aktivitas keyboard user akan direkam oleh spy agent dan tidak akan disimpan dalam komputer target, hal ini untuk mencegah user agar tidak mudah menemukan atau menghapus file log tersebut. Media penghubung spy agent dengan control keylogger adalah menggunakan winsock karena Gambar 3 : Mekanisme kerja control keylogger dan spy agent Mekanisme kerja ini dimulai dari control keylogger dan spy agent yang membuat socket terlebih dahulu sebelum menjalin komunikasi. Spy agent dalam hal ini yang bertindak sebagai server akan binding (mengikat) terlebih dahulu socket yang telah dibuat, hal ini mencegah port yang digunakan agar tidak digunakan oleh aplikasi lain dalam komputer yang sama. Setelah socket telah dibuat dan diikat kemudian spy agent akan menunggu koneksi dari control keylogger dan melakukan apa yang dimintanya. Untuk mengambil file log hasil rekaman aktivitas keyboard, control keylogger akan melakukan koneksi ke salah satu spy agent yang telah berada di komputer target. Spy agent yang telah menerima koneksi tersebut akan menunggu perintah control keylogger berikutnya. Control keylogger dapat meminta file log hasil rekaman aktivitas keyboard, mengaktifkan atau menonaktfikan monitoring aktivitas keyboard, dan dapat menghapus spy agent pada komputer target, semuanya dilakukan secara remote melalui LAN. Jika tidak ada lagi perintah yang diberikan, control keylogger dapat mengakhiri komunikasi
4 dengan spy agent dengan memberi notifikasi terlebih dahulu kepada spy agent bahwa koneksi yang ada akan diakhiri. Pada saat itu control keylogger akan menutup koneksinya yang kemudian diikuti oleh spy agent dengan melakukan hal yang sama. Implementasi Sistem Aplikasi spy agent dan control keylogger ini adalah dua aplikasi yang terpisah yang masing masing akan dijalankan pada komputer yang berbeda tetapi keduanya harus dijalankan pada sistem operasi Windows. Spy agent adalah aplikasi inti dalam tugas akhir ini. Kemampuan yang dimiliki spy agent adalah sebagai berikut : Merekam semua ketukan keyboard baik huruf (a-z, A-Z), angka (0-9), karakter, tombol fungsi F1 sampai F12, serta tombol yang lain seperti spasi, Backspace, Home, End, Delete, Ctrl, Alt, PgUp, PgDn, dan Enter. Merekam caption windows yang aktif. Merekam clipboard (melalui aksi copypaste). Semua kemampuan spy agent itu dapat dilakukan dengan menggunakan beberapa fungsi API khususnya untuk keyboard handling yaitu sebagai berikut : GetAsyncKeyState() GetForegroundWindow() GetWindowText() GetCapsState() GetShiftState() Keylogger yang handal dalam hal ini spy agent tentunya harus diberi juga kemampuan bertahan yang baik agar tidak mudah dilumpuhkan oleh user maupun antivirus. Adapun metode yang digunakan adalah file ganda (watcher method). Spy agent yang telah masuk ke dalam sistem akan menggandakan dirinya kelokasi tertentu. File hasil penggandaan dari spy agent tersebut kemudian akan mengawasi eksistensi spy agent agar tetap aktif. Spy agent-pun secara periodik akan selalu mengecek apakah file watcher-nya ada atau tidak. Sehingga kedua file ini akan saling mengawasi. Control keylogger adalah program pengontrol spy agent. File rekaman hasil aktivitas keyboard akan dikirim ke control keylogger ketika control keylogger ini memintanya. Kemampuan yang dimiliki control keylogger adalah : Control keylogger dapat meminta file rekaman hasil monitoring aktivitas keyboard ke salah satu spy agent yang telah berada di komputer target. Semua file tersebut dapat disimpan di komputer control keylogger. Control keylogger dapat mengaktifkan maupun menonaktifkan spy agent. Jika spy agent dalam keadaan non aktif maka spy agent tidak dapat merekam aktivitas keyboard komputer target. Tetapi spy agent ini dapat diaktifkan lagi untuk kembali melakukan aktivitas monitoring keyboard komputer target. Melalui control keylogger inilah spy agent dapat dihapus dari komputer target. Perintah ini akan membuat spy agent membuat dan langsung mengeksekusi file batch, destroy.bat, yang akan menghapus spy agent itu sendiri. Spy agent yang sudah terhapus tidak dapat lagi melakukan aktivitas monitoring keyboard. Untuk kembali melakukannya maka administrator harus menjalankan kembali spy agent ini ke komputer target monitoring. HASIL PENGUJIAN Sistem ini diuji dengan user dan antivirus. Pada percobaan pertama, sistem ini akan diuji oleh user terlebih dahulu. Ada dua user yang menguji sistem ini. User pertama adalah user biasa (low end), dan user kedua adalah user yang paham mengenai masalah keamanan komputer. Hasil pengujian menunjukkan bahwa user biasa tidak mampu menemukan spy agent (spyware) yang berada di komputer uji. Namun user kedua menunjukkan hal yang beda. User kedua ini mampu dengan cepat menemukan keberadaan spy agent, dengan aplikasi bantuan double killer, yang mampu mematikan beberapa service yang berjalan secara bersamaan. Percobaan kedua akan mengikutsertakan antivirus baik dari produk lokal maupun luar. Tabel 1. Daftar antivirus yang menguji sistem No Nama antivirus Versi Produksi 1 Avast! Free Luar Antivirus 2 AVIRA AntiVir Luar Personal 3 ESET NOD Luar 4 Commodo Internet Luar Security 5 SmadAV rev.8.1 Lokal 6 PC Media 3.0 build 3 Lokal Hasil percobaan menunjukkan bahwa antivirus lokal dan luar tidak mampu menemukan keberadaan spy agent. Hanya antivirus yang berjenis firewall yang mampu mendeteksi adanya koneksi ilegal dari dalam sistem menuju luar sistem.
5 Gambar 4. Alert firewall terhadap koneksi control keylogger dan spy agent KESIMPULAN 1. Untuk mengatasi virus dengan teknik file ganda secara manual, user harus menggunakan aplikasi yang mempunyai kemampuan untuk mematikan beberapa proses secara bersamaan. Teknik file ganda akan sulit dilumpuhkan oleh user hanya dengan menggunakan bantuan windows tools saja seperti task manager dan regedit. 2. Haruslah berhati hati jika ingin membuat aplikasi yang memanfaatkan windows API. Kesalahan dalam memilih API yang digunakan, membuat antivirus curiga dan aplikasi yang dibuat akan dihapus oleh antivirus. 3. Kemampuan antivirus akan lebih lengkap jika mempunyai kemampuan form scanning dan behavior detection secara sekaligus. Sehingga jika antivirus tidak mampu melihat dan mengerti instruksi yang mencurigakan pada sebuah file, maka antivirus ini dapat menganalisis melalui perilakunya ketika file tersebut dieksekusi. 4. Service antivirus yang berjalan pada task manager akan sangat berbahaya jika mampu dimatikan secara manual oleh user karena tentunya dapat dengan mudah juga dimatikan oleh virus atau malware lainnya. 5. Dengan menginstal firewall tambahan akan mengurangi bahaya dari serangan virus atau spyware yang kadang tidak bisa dideteksi oleh antivirus. [2] Darmal, Achmad, 2007, Computer Worm 2, Jasakom, Jakarta. [3] HSC Guides Ethical Hacker, 2008, Buffer- Overflow, C-Guides/Ethical-acker/Buffer-overflow.html, diakses tanggal 15/10/2009. [4] Post, Andre, 2003, The Dangers of Spyware, USA : Symantec, white_papers/ent_whitepaper_dangers_of_spy ware_06_2003.pdf, diakses tanggal 13/10/2009. [5] Saputra, Johan, 2005, Eksplorasi Kekuatan WIN-32 API dengan Visual Basic, PT. Elex Media Komputindo, Jakarta. [6] S to, 2007, Seni Teknik Hacking 2, Jasakom, Jakarta. [7] S to, 2009, CEH Certified Ethical Hacker 200% Illegal, Jasakom, Jakarta. [8] Wardana, Ari, 2006, Pemrograman Virus dan Spyware, Jasakom, Jakarta. [9] Wikipedia (the free encyclopedia) Article, 2008, Keystroke logging, diakses tanggal 13/09/2009 [10], Anti-Virus Comparative No.25 February 2010, _report25.pdf, diakses tanggal 24/03/2010. [11], Introduction to Socket Programming, diakses tanggal 29/10/2009. [12], Proactive Security Challenge, diakses tanggal 26/05/2010. [13], Winsock 2 API Architecture, k-2-api-architecture.html, diakses tanggal 29/10/2009. DAFTAR PUSTAKA [1] Darmal, Achmad, 2007, Computer Worm 1, Jasakom, Jakarta.
6 132
PEMANFAATAN SPYWARE BERBASIS CLIENT-SERVER UNTUK MONITORING AKTIVITAS KEYBOARD
PEMANFAATAN SPYWARE BERBASIS CLIENT-SERVER UNTUK MONITORING AKTIVITAS KEYBOARD Mulki Indana Zulfa Teknik Elektro Fakultas Teknik Universitas 17 Agustus 1945 Cirebon Jln. Perjuangan No.17 Kota Cirebon Telp.0231-481945
Lebih terperinci1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciPEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN
PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN Ganda Prasetiya 1, Adian Facturrochim 2, R. Rizal Isnanto 2 ABSTRACT At this time, it has been known
Lebih terperinciUnhide Passwords for Firefox
Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita
Lebih terperinciPENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL
PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem
Lebih terperinciPEMANFAATAN KEYLOGGER BERBASIS SPYWARE UNTUK MEMONITORING AKTIVITAS PENGGUNAAN KEYBOARD USER. Abstrak
PEMANFAATAN KEYLOGGER BERBASIS SPYWARE UNTUK MEMONITORING AKTIVITAS PENGGUNAAN KEYBOARD USER Asep Saefullah 1* ; Billy 2 ; Fabrielo Hanielus Caezario Talumepa 3 1,2,3 Prodi Teknik Informatika, Universitas
Lebih terperinciPERANCANGAN SISTEM KEAMANAN DAN MANAJEMEN PADA BISNIS WARNET
PERANCANGAN SISTEM KEAMANAN DAN MANAJEMEN PADA BISNIS WARNET Buddy Ghazali Arief¹, R. Rumani², Iwan Iwut Tirtoasmoro³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak Bisnis warnet semakin banyak dan
Lebih terperinciBAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciRANCANG BANGUN APLIKASI REMOTE UNTUK ADMINISTRASI LAN
Media Informatika, Vol. 4, No. 1, Juni 2006, 39-50 ISSN: 0854-4743 RANCANG BANGUN APLIKASI REMOTE UNTUK ADMINISTRASI LAN Ryan Aniestyo Hermoko, Fathul Wahid, M. Andri Setiawan Jurusan Teknik Informatika,
Lebih terperinciKeamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil
Lebih terperinciSEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER Alat 1. GHex 2. OllyDbg Tugas Analisis cara kerja program payload.exe
Lebih terperinciPAIN (PARENTAL ADVISORY VIA INTERNET) SEBAGAI MONITORING AKTIVITAS INTERNET SECARA MOBILE DAN DINAMIS
PAIN (PARENTAL ADVISORY VIA INTERNET) SEBAGAI MONITORING AKTIVITAS INTERNET SECARA MOBILE DAN DINAMIS Candra Laksono *), R. Rizal Isnanto, and Kodrat Iman Satoto Jurusan Teknik Elektro, Universitas Diponegoro
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinci6 March, 2017 16:30 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1630/ ü Imanuel Tegar.K ü Muhammad Romdani ü M. Syaiful Bahri Menyediakan
Lebih terperinciPraktikum 4 Keamanan Jaringan
Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Diagram Blok Sistem Pada bab perancangan ini penulis menggunakan arsitektur jaringan client/server yang saling terhubung dengan jaringan LAN melalui ethernet. Pengiriman
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinciTV Tuner Activation by SMS to Record Television Show. Marwin S.W. Manggala
TV Tuner Activation by SMS to Record Television Show Marwin S.W. Manggala 0122186 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jalan Prof. Drg. Suria Sumantri 65 Bandung 40164,
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciInvestigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciBAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Virus komputer memiliki banyak pengertian salah satunya adalah virus komputer merupakan suatu program komputer yang menduplikasi atau menggandakan diri secara
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciAPLIKASI VIDEO ON DEMAND BERBASIS WEB
APLIKASI VIDEO ON DEMAND BERBASIS WEB Eny Widaryanti¹, Eddy Muntina Dharma², Yanuar Firdaus A.w.³ ¹Teknik Informatika,, Universitas Telkom Abstrak Salah satu contoh aplikasi video on demand yang telah
Lebih terperinciTugas Komunikasi Data
Tugas Komunikasi Data by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/tugas-komunikasi-data-2/ v Calvin Henmarc Tutupoly (15160167) v Lutfiana Syahril
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciPengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Lebih terperinciPAIN (PARENTAL ADVISORY VIA INTERNET) SEBAGAI MONITORING AKTIVITAS INTERNET SECARA MOBILE DAN DINAMIS
PAIN (PARENTAL ADVISORY VIA INTERNET) SEBAGAI MONITORING AKTIVITAS INTERNET SECARA MOBILE DAN DINAMIS Candra Laksono *), R. Rizal Isnanto dan Kodrat Iman Satoto Jurusan Teknik Elektro, Universitas Diponegoro
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciKonsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciBAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa
BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan
Lebih terperinciTutorial : Pemanfaatan NetMeeting dalam LAN (Local Area Network) DAFTAR ISI
DAFTAR ISI Daftar Isi... i Daftar Gambar... ii 1. NetMeeting... 1 2. Konfigurasi NetMeeting... 2 3. Mengirim Dan Menerima Panggilan... 9 4. Chat... 11 5. Whiteboard (Diskusi dengan Gambar)... 13 6. Transfer
Lebih terperinciBAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciABSTRAK. i Universitas Kristen Maranatha
ABSTRAK Telepon Seluler (ponsel) telah berubah dari alat telekomunikasi biasa menjadi alat yang mempunyai berbagai fasilitas. Selain untuk berkomunikasi, ponsel juga dapat digunakan untuk koneksi internet
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi
Lebih terperinciAWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Dalam tahap ini merupakan pembuatan sistem yang membutuhkan proses mengubah hasil dari analisis kedalam bahasa pemrograman yang dimengerti oleh komputer
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan, sehingga sistem yang dibuat harus mengacu pada rancangan yang telah
Lebih terperinciIMPLEMENTASI VISUAL BASIC 6 UNTUK PEMBUATAN APLIKASI REMOTE ACCESS BERBASIS TCP/IP. Naskah Publikasi
IMPLEMENTASI VISUAL BASIC 6 UNTUK PEMBUATAN APLIKASI REMOTE ACCESS BERBASIS TCP/IP Naskah Publikasi disusun oleh Ndon Eko Satriyo Utomo 07.01.2150 I Made Yonatan Wijaya 07.01.2166 JURUSAN TEKNIK INFORMATIKA
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperinciVirus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom
Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout
Lebih terperinciMail Server Administrator
Modul 40: Overview 2 40.1. Introduction to Mail Server Konsep Microsoft mail merupakan salah satu dari aplikasi yang ada dalam microsoft windows NT versi 3.x, namun mulai windows NT versi 4.x, keberadaan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciAPLIKASI CONTACTLESS SMARTCARD UNTUK TRANSAKSI TOL MELALUI KOMUNIKASI WIRELESS ABSTRAK
APLIKASI CONTACTLESS SMARTCARD UNTUK TRANSAKSI TOL MELALUI KOMUNIKASI WIRELESS Frederick Samuel Kairupan / 0122001 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof. Drg.
Lebih terperinciMelindungi Komputer Dari Virus Tanpa Antivirus
Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda manda.cowo@gmail.com Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan
Lebih terperinciFrequently Asked Question
Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan
Lebih terperinciABSTRACT. Keyword: RFID card, Scanning, RFID reader, database
ABSTRACT Class attendance record system is a tool to record students and teachers attendance. The system records the present of a member or user by validating a unique user identity. Manual attendance
Lebih terperinciBAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang telah dicapai saat ini, banyak peralatan dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan pengoperasiannya.
Lebih terperinciBAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval
BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini
Lebih terperinci1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.
1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. Anti virus b. Sistem operasi e. Hardware c. Software 2. Sistem
Lebih terperinciKEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan
Lebih terperinciBAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciVirus dan Worm. I. Kajian Pustaka
I. Kajian Pustaka Virus dan Worm Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali
Lebih terperinciBAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan
Lebih terperinciChapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciPENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *
Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Pada tahap ini merupakan langkah dimana setelah perancangan, pembangunan, dan pengujian maka tahap selanjutnya yaitu mengimplementasikan sebuah
Lebih terperinciAplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Lebih terperinciPENGATURAN TARIF SMS (SHORT MESSAGE SERVICE) DALAM SISTEM INFORMASI AKADEMIK VIA SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN BORLAND DELPHI 6.
PENGATURAN TARIF SMS (SHORT MESSAGE SERVICE) DALAM SISTEM INFORMASI AKADEMIK VIA SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN BORLAND DELPHI 6.0 TUGAS AKHIR Diajukan guna melengkapi persyaratan dalam menyelesaikan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Setelah melalui tahap analisis dan perancangan system baru, selanjutnya aplikasi yang dibuat diharapkan dapat digunakan untuk memecahkan permasalahan
Lebih terperinciSystem Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU
System Software Modul ke: 02 Harni Fakultas Sistem Operasi merupakan sebuah penghubung/interface antara pengguna dari komputer dengan perangkat keras komputer. Seiring dengan berkembangnya pengetahuan
Lebih terperinciPEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS
PEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS VERRY BUSTOMI TASLIM 0122037 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof Drg. SuriaSumantri 65 Bandung, 40164 Email : rie_trans@yahoo.co.id
Lebih terperinciCara mencegah dan menghapus virus dan malware lainnya.
Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer
Lebih terperinciCONTROL PANEL. SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif Siti Rahayu Yolanda
CONTROL PANEL SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif 10108686 Siti Rahayu 11108852 Yolanda 12108090 SISTEM INFORMASI FAKULATAS ILMU KOMPUTER U N I V E R S I T A S G U N A
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciMODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2
MODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2 1 KOMPONEN SO LAINNYA Jaringan (Sistem Terdistribusi) Sistem terdistribusi adalah sekumpulan
Lebih terperinciPENGATURAN PERALATAN
PENGATURAN PERALATAN Sistem Komputer terdiri dari 4 elemen yang saling berkaitan, yaitu hardware (perangkat keras), software (perangkat lunak), sistem operasi dan pengguna (user). Untuk keterhubungan antara
Lebih terperinciINTISARI. Kata kunci : remote administration, client, server UNIVERSITAS KRISTEN MARANATHA
INTISARI Aplikasi remote administration memiliki 2 bagian, yaitu client (Remote Admin) berperan sebagai penerima dan server (ThisIsServer). berperan sebagai pengontrol Remote Admin ialah aplikasi berbasis
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Control dan Setting Home Network TIS dan TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Control dan Setting Home Network TIS dan TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Pengantar 2. Menampilkan komputer lain yang terhubung
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
Lebih terperinciNama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinci