P6 Keamanan Sistem Operasi & Aplikasi SIF61

Ukuran: px
Mulai penontonan dengan halaman:

Download "P6 Keamanan Sistem Operasi & Aplikasi SIF61"

Transkripsi

1 P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta

2 Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem Operasi Keamanan Aplikasi Sample 2

3 Sistem Operasi & Aplikasi 3

4 Sistem Operasi & Aplikasi Applications Operating System Level Applications Level 4

5 The Most Secure Operating System Secara umum, tingkatan Sistem operasi yang paling aman, bisa disebutkan sbb : OpenBSD Linux Mac OS X Windows Server Windows Solaris Sumber : 5

6 Keamanan Sistem Operasi 6

7 Keamanan Sistem Operasi Versi Sistem Operasi Update/ganti dengan versi terbaru, terutama untuk OS Open source, semisal Linux, FreeBSD, dan variannya, kecuali menggunakan versi LTS (Long Term Support - 5 tahun) Windows terbaru relatif lebih secure dibanding sebelumnya. Hindari OS yang sudah tidak di support, misal Windows XP Windows Server lebih secure dibanding Windows biasa (baik enterprise, profesional, Home, dll) 7

8 Update OS/Software Aktifkan automatic update, prioritaskan critical update Install Service Pack terbaru, baca readme Baca penjelasan informasi update lainnya ( recommended, optional ) Update ~ Secure Update Cepat, terlalu banyak update yang tidak perlu bisa berefek di performa 8

9 Istilah Keamanan Sistem Operasi Service Pack (SP) Kumpulan update, perbaikan, peningkatan fitur sebuah software/program yang dikemas dalam sebuah installer. Misal Windows XP SP1, SP2, SP3. Long Term Support (LTS) Dukungan support versi sistem operasi yang lebih lama, misalnya Ubuntu ( dukungan selama 5 tahun, normalnya 2 tahun) End of Support OS Berakhirnya support OS dari vendor, tidak ada update ketika ada error/celah keamanan dll. Windows XP SP2 13 Juli 2010, SP3 8 April 2014 Windows Vista SP1 12 Juli 2011, SP2 11 April 2017 Windows 7 SP1 14 Januari

10 Firewall Sebuah software atau hardware yang digunakan untuk menjaga keamanan jaringan. Tujuan utama untuk mengendalikan trafik keluar masuk jaringan dengan menganalisa paket data dan menentukan apakah paket data diijinkan lewat atau tidak dengan kriteria tertentu. Contoh Comodo Firewall (free & Pro) ZoneAlarm Firewall (free & pro) Private Firewall (free) Outpost Firewall Free Windows Firewall (bawaan OS) 10

11 Account Management Windows : administrator & standard user Linux : root & user pengguna administrator root, super user account yang dapat mengakses hampir semua yang ada di PC Buat user lain jika PC digunakan lebih dari 1 orang, dan beri hak akses sesuai dengan keperluan untuk mengamankan PC 11

12 Antivirus Software Aplikasi atau software untuk mencegah, mendeteksi dan menghapus berbagai malware Software wajib untuk OS terutama windows dan pengguna awam, kecuali ada pengganti sejenis. Update berkala Install Antivirus Secure Performa menurun Pilih dengan bijak fungsi yang berjalan Dibahas lebih lanjut dalam materi kuliah tersendiri 12

13 Memory Protection Jalan untuk mengendalikan hak akses memory komputer dan bagiannya. Fungsi untuk mencegah aplikasi/process untuk mengakses memory yang tidak dialokasikan untuknya Sehingga kesalahan sebuah aplikasi tidak berpengaruh ke aplikasi lainnya atau sistem operasi itu sendiri. Teknik proteksi memory : address space layout randomization (ASLR) executable space protection 13

14 Access Control Dibahas panjang lebar pada materi sebelumnya Authentication Identifikasi pengguna, user atau layanan pengakses komputer, tujuan utama : Langkah awal autorisasi dengan mengidentifikasi untuk memberi ijin atau tidak melakukan sebuah operasi Untuk Audit trail, dengan membuat logging pengguna yang masuk, sehingga jika ada masalah diketahui penggunanya. Authorization Memberi daftar akses bagi user/pengguna apa yang diijinkan dan yang tidak 14

15 Keamanan Aplikasi 15

16 Berbagai aplikasi/software komputer, web atau mobile dapat dikategorikan menjadi 3 jenis: Desktop Application Mobile Application Web Application 16

17 Ancaman Umum terhadap Web Application : Cross site Scripting pg<script>...malicious code...</script> SQL Injection Parameter tampering cookie poisoning Information Leakage 17

18 Sample (Microsoft Windows) 18

19 OS & Aplikasi Aktifkan automatic update OS Pada saat download aplikasi pastikan berasal dari website developer (sumber aslinya), jika menggunakan web pihak ke-3 pastikan yang memiliki track-record yang baik : Untuk meminimalkan kemungkinan aplikasi yang ditumpangi trojan. ex : softpedia.com Gunakan aplikasi versi yang terakhir (up to date) Meminimalkan celah keamanan pada aplikasi (bug) Pengecekan aplikasi asli dibahas detail pada pertemuan sebelumnya 19

20 20

21 Antivirus Install hanya 1 antivirus Jika lebih uninstall salah satu, karena panggunaan tidak optimal dan memperlambat kinerja komputer Antivirus merupakan salah satu aplikasi yang menggunakan memory banyak (berjalan di background) Antivirus harus Up to date Aktifkan fasilitas Automatic scan removable media Salah satu cara pencegahan masuknya virus via flashdisk. 21

22 22

23 Pendukung Antivirus Anti virus walaupun telah dinobatkan menjadi anti virus terbaik, Apabila dalam database-nya belum ada kata kunci untuk mengenali virus (tidak up to date) maka bisa jadi bukan memberikan rasa aman tetapi malah menghadiahkan ketidak nyamanan. Tidak aman jika hanya mengandalkan anti virus untuk mencegah terjangkitnya komputer dari virus/trojan. Sampel aplikasi : Scotty (WinPatrol) merupakan aplikasi yang dapat digunakan untuk memantau apa saja yang sedang berjalan, dan memberikan pesan ketika suatu aplikasi yang kira-kira mencurigakan akan berjalan secara otomatis. Sehingga dapat digunakan untuk melengkapi dan meringankan kerja serta tanggung jawab anti virus yang telah ada. Home Page and Download : Fasilitas (keterangan lebih lanjut baca di : Mencatat Administrasi Aplikasi Yang Terinstal Mengambil alih Kontrol AutoRun Mencegah Perubahan Tipe File Secara Ilegal Menginformasikan Detail Daftar Startup Menonaktifkan Multiple Task Secara Bersamaan Menonatifkan Kerawanan Kendali ActiveX 23

24 24

25 UAC (User Account Control) Gunakan user lebih dari 1 yang berbeda level Administrator Guest 25

26 Aktifkan UAC Kontrol terhadap administrasi Sistem operasi Semakin tinggi level UAC = semakin baik 26

27 Firewall Aktifkan firewall 27

28 Auto run Applications Matikan fasilitas autorun media Untuk mencegah virus yang berjalan autorun dari media lain (flashdisk) Meringankan kinerja komputer 28

29 Tugas Berdasarkan kelompok Dari keamanan aplikasi, pilih salah satu (Desktop atau Mobile) dan buatlah menjadi sebuah makalah/paper dengan ketentuan : Introduction Sample Ancaman (satu saja) Cara Penanganan (Berdasarkan sample ancaman yang kelompok saudara pilih) Daftar pustaka dilampirkan sesuai dengan standar penulisan. Tugas dikumpulkan : Subject : Tugas_P6_MKI_NIM1_NIM2 Ke : dnd_07june07@live.com Time limits : November, (11:59:59 PM) 29

30 Note UTS Materi tambahan untuk UTS dapat di download di blog. Menu Matakuliah -> Manajemen Keamanan Informasi Untuk materi presentasi masing-masing kelompok -> link Pembagian Kelompok

31 Referensi n_windows_7.html rity.html op-mobile-application-security-design/index.html 31

32 32

33 Thanks 4 Participating in My Class C U Next Week 33

P13 Kebijakan Keamanan Informasi SIF61

P13 Kebijakan Keamanan Informasi SIF61 P13 Kebijakan Keamanan Informasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Security Policy & Mecanism Policy Secure System

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Install Trend Micro Internet Security Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Install Trend Micro Internet Security Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Install Trend Security Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa Daftar Isi 1. Persyaratan Perangkat Komputer. 2. Sebelum Memulai Instalasi 3. Install Trend

Lebih terperinci

Panduan Instalasi Database Oracle10g di Windows

Panduan Instalasi Database Oracle10g di Windows Panduan Instalasi Database Oracle10g di Windows Artikel ini berisi: o Pendahuluan...1 o Download Source...1 o Persyaratan Mesin (Komputer)...2 o Langkah-langkah Instalasi...3 o Referensi...6 Pendahuluan

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

Modul ke: Aplikasi Komputer. Sistem Operasi Komputer. Fakultas EKONOMI DAN BISNIS. Nursidhi, SPd, MDs. Program Studi MANAJEMEN

Modul ke: Aplikasi Komputer. Sistem Operasi Komputer. Fakultas EKONOMI DAN BISNIS. Nursidhi, SPd, MDs. Program Studi MANAJEMEN Modul ke: 03 Agus Fakultas EKONOMI DAN BISNIS Aplikasi Komputer Sistem Operasi Komputer Nursidhi, SPd, MDs. Program Studi MANAJEMEN Sistem Operasi Pengertian sistem operasi sendiri adalah seperangkat program

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

JAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER

JAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER JAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER Dosen: Abdullah A. Koro, M.Kom Disusun oleh: Nama : Mawan Agus Nugroho. NIM: 1011.600.184 Kelas: X.A Program PascaSarjana Magister Ilmu Komputer Universitas

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

USER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Instalasi Trend Micro Internet Security TREND MICRO By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. System Requirements Untuk TIS 2. Pertimbangan Instalasi TIS 3. Proses Instalasi TIS

Lebih terperinci

4. Custom Setup. Klik Next. epentengker Page 1. kekeseen.wordpress.com

4. Custom Setup. Klik Next. epentengker Page 1. kekeseen.wordpress.com Virtual Box adalah software yang bisaa digunakan untuk melakukan ujicoba terhadap suatu Sistem Operasi sebelum akhirnya diinstall pada PC sesungguhnya. Dengan kata lain, Virtual Box adalah merupakan sebuah

Lebih terperinci

Virtual PC dapat berjalan di Windows XP, Vista maupun Windows 7. Saya melakukan installasi pada Windows 7, 64 bit.

Virtual PC dapat berjalan di Windows XP, Vista maupun Windows 7. Saya melakukan installasi pada Windows 7, 64 bit. Power Pro Solution Technical Guide Installasi Microsoft Virtual PC Dokumen ini dimaksudkan untuk memberikan petunjuk bagaimana melakukan installasi Linux Ubuntu Server 9.10. Untuk mempermudah pelatihan,

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer Penanganan Untuk Pengamanan Data Komputer 1. Instal anti virus pada komputer kita. Software yang befungsi untuk mendeteksi, menghapus, serta mengkarantina virus-virus dari sistem komputer. Disebut juga

Lebih terperinci

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE A. Requirement : Khusus Untuk Windows 7, sebelum installasi Avira Drivelock Management Console. Terlebih dahulu install NET Framework 4.0 yang juga

Lebih terperinci

PANDUAN INSTALASI CLIENT KUNANG-KUNANG DIGITAL SIGNAGE (LINUX SYSTEM) 3 November 2015

PANDUAN INSTALASI CLIENT KUNANG-KUNANG DIGITAL SIGNAGE (LINUX SYSTEM) 3 November 2015 PANDUAN INSTALASI CLIENT KUNANG-KUNANG DIGITAL SIGNAGE (LINUX SYSTEM) 3 November 2015 A) PERSYARATAN 1. Linux Ubuntu maupun turunannya (misalnya Linux Mint, Linux Zorin, Edubuntu, dan lain-lain) 2. Versi

Lebih terperinci

Pertemuan 4. Sistem Operasi. Disampaikan : pada MK Aplikasi Komputer. Direktorat Program Diploma IPB 2010

Pertemuan 4. Sistem Operasi. Disampaikan : pada MK Aplikasi Komputer. Direktorat Program Diploma IPB 2010 Pertemuan 4 Sistem Operasi Disampaikan : pada MK Aplikasi Komputer Direktorat Program Diploma IPB 2010 System Software (Perangkat Lunak Sistem) (Perangkat Lunak Sistem) program System software System software

Lebih terperinci

Addons: Repeater, SingleClick generator dan NAT to NAT connectors, yang dapat membantu Anda memudahkan menghandel komunikasi koneksi yang kompleks.

Addons: Repeater, SingleClick generator dan NAT to NAT connectors, yang dapat membantu Anda memudahkan menghandel komunikasi koneksi yang kompleks. Cara Mengendalikan Komputer Jarak Jauh Menggunakan Ultra VNC Viewer Bisa mengendalikan komputer orang lain dari jarak jauh via jaringan LAN mapun Internet tentu merupakah hal yang menyenangkan. Hal ini

Lebih terperinci

1. Instalasi Oracle & Membuat Starter Database

1. Instalasi Oracle & Membuat Starter Database Page 1 of 17 1. Instalasi Oracle & Membuat Starter Database Pada bab ini akan kita bahas cara melakukan instalasi software Oracle dan membuat starter database dengan menggunakan Oracle Universal Installer

Lebih terperinci

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan. KEAMANAN KOMPUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah

Lebih terperinci

Pengertian Dan Fungsi Virtual Box

Pengertian Dan Fungsi Virtual Box Pengertian Dan Fungsi Virtual Box Arnis Haerani arnis@raharja.info Abstrak Perangkat Lunak Sistem adalah perangkat lunak atau software yang berhubungan langsung dengan komponen perangkat keras komputer

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI

PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI 5106 100 076 Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat

Lebih terperinci

Fungsi Library EX-word TextLoader

Fungsi Library EX-word TextLoader EW-ID2000 Kamus Elektronik EX-word Fungsi Library EX-word TextLoader Pedoman Pemakaian Pendahuluan Pedoman Pemakaian ini menjelaskan cara menggunakan software EX-word TextLoader dan fungsi Library Kamus

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci

Management Oleh : Felix Andreas Sutanto

Management Oleh : Felix Andreas Sutanto Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci

Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran:

Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran: OS atau Sistem operasi mobile dikenal dengan sebutan platform, perangkat lunak untuk mobile, sistem operasi genggam adalah sebuah program yang menggerakan suatu perangkat keras seperti ponsel, smartphone,

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam BAB IV PEMBAHASAN 4.1. Identifikasi Masalah Institut Bisnis dan Informatika Stikom Surabaya merupakan instansi pendidikan yang mengutamakan teknologi informasi dalam pelayanan akademik. Dimana terdapat

Lebih terperinci

Frequently Asked Question

Frequently Asked Question Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Sistem Menurut Jogiyanto, H.M (1989 : 23), menyebutkan bahwa sistem merupakan kumpulan dari elemen-elemen yang satu dengan yang lain berinteraksi dan bersama-sama beroperasi

Lebih terperinci

Instalasi Joomla 1.7

Instalasi Joomla 1.7 Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Tabel 4.1 Tabel Rincian Timeline Implementasi Sistem

BAB 4 IMPLEMENTASI DAN EVALUASI. Tabel 4.1 Tabel Rincian Timeline Implementasi Sistem BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada tahap ini dilakukan implementasi yang terkait pada aplikasi database yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait integrity

Lebih terperinci

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: Setting Outlook 2013 Sebelumnya dibahas mengenai settting outlook express 2003 disini lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: 1. Buka program Outlook 2013 2. Masuk ke menu Add accounts

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER

LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER JOB I Instalasi Sistem Operasi Windows Server 2008 Di susun oleh: Nama : Gurandi Imam A.B NIM : 3.33.13.1.12 Kelas : TK 3B PROGRAM STUDI TEKNIK TELEKOMUNIKASI

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

SISTEM INFORMASI RUMAH SAKIT

SISTEM INFORMASI RUMAH SAKIT 11/15/2017 PROPOSAL SISTEM INFORMASI RUMAH SAKIT Hari Pratomo KLATENWEB No : 071/MKT/IMS/2017 Klaten, 15 November 2017 Lampiran Hal. : 1 (satu) berkas : Penawaran Software Rumah Sakit Kepada Yth. Direktur

Lebih terperinci

Multiple Boot Sistem Operasi Windows

Multiple Boot Sistem Operasi Windows Universitas Muhammadiyah Sukabumi Artikel Sistem Operasi Oleh : Jimat maulana Multiple Boot Sistem Operasi Windows PEMASANGAN MULTIPLE BOOT SISTEM OPERASI PADA KOMPUTER YANG MENGGUNAKAN SISTEM OPERASI

Lebih terperinci

Merupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik:

Merupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik: Sistem Operasi Windows XP Software Sering disebut juga perangkat lunak, yakni perintah (program komputer) yang dieksekusi memberikan fungsi dan petunjuk kerja seperti yang diinginkan. Merupakan bagian

Lebih terperinci

PANDUAN SOFTWARE LANGGANAN JASA (VERSI A) #SLJA#

PANDUAN SOFTWARE LANGGANAN JASA (VERSI A) #SLJA# PANDUAN SOFTWARE LANGGANAN JASA (VERSI A) #SLJA# Termasuk dalam kategori software ini adalah: Software Sewa Kamar Kost Software Data Pelanggan Hotspot Software Persewaan PS Software Fitness Center (Fitness

Lebih terperinci

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus

Lebih terperinci

BAB II - Memulai IPV6. Iljitsch van Beijnum

BAB II - Memulai IPV6. Iljitsch van Beijnum BAB II - Memulai IPV6 Iljitsch van Beijnum 1 Pendahuluan Pada bab sebelumnya dijelaskan tentang pemasangan untuk IPV6 tetapi sebelum itu sangatlah penting untuk mengetahui pengalamatan dari IPv6, dari

Lebih terperinci

Mempersenjatai notebook anda dengan 3 OS Sekaligus... Siapa Takut?

Mempersenjatai notebook anda dengan 3 OS Sekaligus... Siapa Takut? tyasbudi's blog mempersenjatai notebook anda dengan 3 OS Sekaligus Mempersenjatai notebook anda dengan 3 OS Sekaligus... Siapa Takut? Pengantar Sharing pengalaman apa yang telah saya lakukan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Spesifikasi Perangkat Keras untuk Server: : Intel Core 2. 1 Ghz. : 1024 MB 133 Mhz

BAB 4 IMPLEMENTASI DAN EVALUASI Spesifikasi Perangkat Keras untuk Server: : Intel Core 2. 1 Ghz. : 1024 MB 133 Mhz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Implementasi 4.1.1 Spesifikasi Perangkat Keras untuk Server: Processor Memory Harddisk Space : Intel Core 2. 1 Ghz : 1024 MB 133 Mhz : 80 GB SCSI 4.1.2 Spesifikasi

Lebih terperinci

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11 DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

INSTALLATION CHECKING

INSTALLATION CHECKING INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat

Lebih terperinci

Instalasi Web Server Apache, PHP, dan MySQL dengan XAMPP

Instalasi Web Server Apache, PHP, dan MySQL dengan XAMPP Instalasi Web Server Apache, PHP, dan MySQL dengan XAMPP Tidak seperti kode HTML yang dapat langsung berjalan di web browser, halaman web yang ditulis dengan PHP harus diproses dalam sebuah aplikasi yang

Lebih terperinci

Sistem operasi. Contoh sistem operasi modern adalah Linux, Android, ios, Mac OS X, dan Microsoft Windows

Sistem operasi. Contoh sistem operasi modern adalah Linux, Android, ios, Mac OS X, dan Microsoft Windows Sistem operasi Sistem operasi (operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem

Lebih terperinci

Manajemen Antivirus dalam Jaringan

Manajemen Antivirus dalam Jaringan Manajemen Antivirus dalam Jaringan Pengantar : Banyak para pengguna komputer yang tidak mengetahui apa perbedaan mendasar antara antivirus untuk komputer satuan (standalone) dengan antivirus untuk jaringan

Lebih terperinci

Pemrograman Web Week 1. Team Teaching

Pemrograman Web Week 1. Team Teaching Pemrograman Web Week 1 Team Teaching WEEK 1 Aturan/Deskripsi Perkuliahan. Dasar-dasar Teknologi Web. Instalasi Web Server. IKG2I4 Software Project I ATURAN/DESKRIPSI PERKULIAHAN Pemrograman Web adalah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam ilmu komputer, implementasi menjadi tahap realisasi dari spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam ilmu komputer, implementasi menjadi tahap realisasi dari spesifikasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam ilmu komputer, implementasi menjadi tahap realisasi dari spesifikasi teknis atau algoritma dalam bentuk sebuah program, komponen sistem, maupun software

Lebih terperinci

Beberapa efek yang bisa ditimbulkan virus pada komputer atau laptop :

Beberapa efek yang bisa ditimbulkan virus pada komputer atau laptop : Virus-virus di internet semakin hari semakin tambah varian dan tambah banyak saja. Generasi virus seperti W32/Virut.Gen, Trojan TR/Starter.Y TR/Agent.2372096.A TR/Patched.Gen TR/Crypt.XPACK.Gen, Ramnit

Lebih terperinci

Written by Administrator Wednesday, 15 June :49 - Last Updated Thursday, 20 December :10

Written by Administrator Wednesday, 15 June :49 - Last Updated Thursday, 20 December :10 Ada beberapa opsi dalam menginstall Moodle. Moodle dapat diinstall pada sistem operasi Windows juga bisa diinstall pada Linux dan Mac OS X. Untuk keperluan pembelajaran dan adanya kendala akses internet

Lebih terperinci

INSTALASI WEB SERVER PADA MICROSOFT WINDOWS

INSTALASI WEB SERVER PADA MICROSOFT WINDOWS INSTALASI WEB SERVER PADA MICROSOFT WINDOWS Proses instalasi yang harus dilakukan setelah Sistem Operasi terinstall adalah melakukan instalasi Web Server. Web Server yang dipergunakan adalah Apache Web

Lebih terperinci

BAB III LANDASAN TEORI. kumpulan dari elemen-elemen yang satu dengan yang lain berinteraksi dan

BAB III LANDASAN TEORI. kumpulan dari elemen-elemen yang satu dengan yang lain berinteraksi dan 14 BAB III LANDASAN TEORI 3.1 Sistem Jogiyanto, H.M (1989 : 23) pada bukunya yang berjudul Analisis dan Desain Sistem Informasi Yogyakarta, menyebutkan bahwa sistem merupakan kumpulan dari elemen-elemen

Lebih terperinci

System Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU

System Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU System Software Modul ke: 02 Harni Fakultas Sistem Operasi merupakan sebuah penghubung/interface antara pengguna dari komputer dengan perangkat keras komputer. Seiring dengan berkembangnya pengetahuan

Lebih terperinci

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp Sehubungan dengan ancaman Malware Ransomware jenis Wannacry atau Wannacrypt yang terjadi di seluruh dunia termasuk Indonesia, kami menghimbau kepada seluruh Pegawai di Lingkungan Pemkab Klaten yang menggunakan

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Instalasi Server ipat

Instalasi Server ipat Instalasi Server ipat Instalasi Server ipat minimal hanya dapat dilakukan pada Windows XP SP2 pada file system NTFS. Bagi anda yang menggunakan Windows 2000 maupun Windows 2003 tentunya dapat menginstalasi

Lebih terperinci

LAPORAN PRAKTEK. : Lia Ariani NPM :

LAPORAN PRAKTEK. : Lia Ariani NPM : LAPORAN PRAKTEK Nama : Lia Ariani NPM : 3061246083 Mata Kuliah Praktek ke : Sistem Operasi : I (Satu) PROGRAM STUDI PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK PENDIDIKAN TEKNOLOGI INFORMASI STIKIP PGRI

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Implementasi 5.1.1 Spesifikasi Hardware Hardware yang akan digunakan adalah dengan komputer dengan spesifikasi berikut : Jenis Processor Main Memory Monitor Hard Disk

Lebih terperinci

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Makin maraknya (baca:hebatnya) virus-virus lokal yang terkadang terlambat dikenali anti-virus telah menjadi momok bagi pengguna sistem operasi

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan

Lebih terperinci

Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22,

Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22, Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22, 2014 0 556 Apakah anda merasa aman berselancar di dunia maya? Internet merupakan tempat yang berbahaya, karena terdapat sangat banyak

Lebih terperinci

Install Ubuntu 8.10 Desktop Edition

Install Ubuntu 8.10 Desktop Edition Install Ubuntu 8.10 Desktop Edition Oleh Victor Feb. 28, 2009 How To, Software, Tutorial Melanjutkan artikel sebelumnya, Mengenal Ubuntu 8.10, sekarang saya akan menjelaskan sedikit langkah-langkah instalasi

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

Pra Instalasi. A. Pastikan Komputer anda menggunakan Sistem Operasi bertipe 64-bit. Cara cek tipe operasi komputer anda sebagai berikut ini:

Pra Instalasi. A. Pastikan Komputer anda menggunakan Sistem Operasi bertipe 64-bit. Cara cek tipe operasi komputer anda sebagai berikut ini: Pra Instalasi A. Pastikan Komputer anda menggunakan Sistem Operasi bertipe 64-bit. Cara cek tipe operasi komputer anda sebagai berikut ini: 1. Silahkan buka start (disebelah kiri bawah menu) atau klik,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi ini telah diimplementasikan pada komputer dengan spesifikasi hardware sebagai berikut : 1. Processor Intel Core 2 Duo @2,8 GHz 2. 2 GB RAM 3. 2

Lebih terperinci

Perbedaan antara Windows dan Linux

Perbedaan antara Windows dan Linux Perbedaan antara Windows dan Linux Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

VIRTUALISASI KOMPUTER DENGAN ORACLE VM VIRTUAL BOX

VIRTUALISASI KOMPUTER DENGAN ORACLE VM VIRTUAL BOX VIRTUALISASI KOMPUTER DENGAN ORACLE VM VIRTUAL BOX Powered By PENGENALAN ORACLE VM VIRTUAL BOX VM atau Virtual Machine adalah suatu tool yang memungkinkan suatu sistem operasi dijalankan di dalam sistem

Lebih terperinci

Awali.org & Awali.or.id

Awali.org & Awali.or.id Awali.org & Awali.or.id #awali@irc.dal.net Disusun Oleh : Delly Andreas [ andreas@awali.org ] DASAR INSTALLASI & PENGGUNAAN ZENCAFE-1.4 I. PANDUAN DASAR INSTALLASI ZENCAFE-1.4 I.1. Siapkan CD Installer

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Sistem yang digunakan untuk membuat Sistem Informasi Koperasi terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. Perangkat keras

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisis kebutuhan dan perancangan sistem informasi keamanan berbasis SMS gateway dengan arduino dan CCTV. 3.1 Gambaran Umum Perancangan sistem

Lebih terperinci

BAB 2 LANDASAN TEORI. bahasa pemrograman java dan bersifat open source. Yang mana artinya aplikasi

BAB 2 LANDASAN TEORI. bahasa pemrograman java dan bersifat open source. Yang mana artinya aplikasi BAB 2 LANDASAN TEORI 2.1. Sekilas Sistem Operasi Android Android merupakan sebuah sistem operasi sama halnya dengan sistem operasi Windows, Linux, maupun Mac OS. Aplikasi android dikembangkan menggunakan

Lebih terperinci

LAPORAN TUGAS SISTEM OPERASI

LAPORAN TUGAS SISTEM OPERASI LAPORAN TUGAS SISTEM OPERASI DUAL BOOT (Joko Dwi Santoso, M.Kom) Disusun Oleh : Handri Haryanto (14.02.8859) D3 MANAJEMEN INFORMATIKA STMIK AMIKOM YOGYAKARTA 2015 2016 Dual Boot Linux Ubuntu 12.04 Bab

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

TUTORIAL PEMELIHARAAN HARDWARE DAN SOFTWARE PUSAT KOMPUTER UNIVERSITAS KRISTEN PETRA SURABAYA

TUTORIAL PEMELIHARAAN HARDWARE DAN SOFTWARE PUSAT KOMPUTER UNIVERSITAS KRISTEN PETRA SURABAYA TUTORIAL PEMELIHARAAN HARDWARE DAN SOFTWARE PUSAT KOMPUTER UNIVERSITAS KRISTEN PETRA SURABAYA A. Instalasi Microsoft Windows XP Professional dengan menggunakan Microsoft Windows XP SP-1 Unattended Sebelum

Lebih terperinci

BAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang

BAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Virus komputer memiliki banyak pengertian salah satunya adalah virus komputer merupakan suatu program komputer yang menduplikasi atau menggandakan diri secara

Lebih terperinci

Protector. User Guide

Protector. User Guide Protector User Guide 1 Pendaftaran User Protector for Speedy 4 A. Home Content 4 B. Status Content 6 C. Pendaftaran User Telkom.net.id 8 D. Aktivasi Content 10 D.1. Langkah-langkah Aktivasi Content 10

Lebih terperinci

Panduan Instalasi Koneksi Galileo SSL Client (SSL127)

Panduan Instalasi Koneksi Galileo SSL Client (SSL127) Panduan Instalasi Koneksi Galileo SSL Client (SSL127) Persiapan : Ada beberapa file yang diperlukan sebelum kita melakukan instalasi Galileo SSL Client : 1 2 TAHAP 1 Pastikan SSL Certificate Windows Anda

Lebih terperinci

LAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal

LAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal LAMPIRAN Proses penginstalan Visual Studio.NET Masukkan CD visual studio.net Pilih SETUP.EXE Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal komponen-komponen yang dibutuhkan

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Pada saat pertama kali komputer digunakan, pengguna dihadapkan pada sulitnya untuk mengoperasikan komputer tersebut. Semakin banyak perangkat tambahan yang bisa ditambahkan kedalam komputer, semakin rumit

Lebih terperinci

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: MEMILIH SISTEM OPERASI UNTUK SERVER Habib Ahmad Purba 0 P a g e PERTIMBANGAN DALAM MEMILIH SISTEM OPERASI SERVER Di dalam artikel kita sebelumnya, kita

Lebih terperinci

Aplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika

Aplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika Aplikasi Komputer Modul ke: Sejarah & Pengoperasian Windows 7 Fakultas Fasilkom M. Arif Budiyanto, S.Kom, M.Hum Program Studi Teknik Infromatika www.mercubuana.ac.id Sistem Operasi Secara garis besar sistem

Lebih terperinci

PRAKTIKUM SISTEM BASIS DATA

PRAKTIKUM SISTEM BASIS DATA 1. SOAL : MEMBUAT USER QUERY : SCREENSHOT : Klik start, lalu klik foto akun anda, lalu klik Change account settings seperti pada gambar 1. Gambar 1 Setelah window terbuka, pada sisi kiri klik Family &

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel rencana implementasi OCT NOV DEC JAN Act Plan I II III IV V I II III IV I II III IV V I II Pemilihan Hardware & Software # # Konfigurasi

Lebih terperinci

Menggunakan Aplikasi Zimbra Desktop

Menggunakan Aplikasi Zimbra Desktop Setting Email Acount Menggunakan Aplikasi Zimbra Desktop Zimbra Desktop adalah salah satu aplikasi mail client gratis (freeware), walaupun aplikasi ini dapat di download secara gratis namun Zimbra Desktop

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

PENGENALAN DAN INSTALASI SOFTWARE

PENGENALAN DAN INSTALASI SOFTWARE PENGENALAN DAN INSTALASI SOFTWARE A. Pengenalan Software Software atau perangkat lunak adalah daftar instruksi yang memerintahkan computer untuk menerima input, memproses input, mengeluarkan output dan

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi semakin pesat, terutama dalam bidang IT ( Information Technologi). Dalam dunia IT telah dikembangkan berbagaijenis OS ( Operating

Lebih terperinci

6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah

6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah Cara menjalankan program 1. Install WAMP Server atau XAMPP Server dan jalankan. (klik link untuk melihat cara install) 2. Install browser, dapat menggunakan Firefox, Chrome, atau browser yang lain (pada

Lebih terperinci