P6 Keamanan Sistem Operasi & Aplikasi SIF61
|
|
- Handoko Makmur
- 7 tahun lalu
- Tontonan:
Transkripsi
1 P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta
2 Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem Operasi Keamanan Aplikasi Sample 2
3 Sistem Operasi & Aplikasi 3
4 Sistem Operasi & Aplikasi Applications Operating System Level Applications Level 4
5 The Most Secure Operating System Secara umum, tingkatan Sistem operasi yang paling aman, bisa disebutkan sbb : OpenBSD Linux Mac OS X Windows Server Windows Solaris Sumber : 5
6 Keamanan Sistem Operasi 6
7 Keamanan Sistem Operasi Versi Sistem Operasi Update/ganti dengan versi terbaru, terutama untuk OS Open source, semisal Linux, FreeBSD, dan variannya, kecuali menggunakan versi LTS (Long Term Support - 5 tahun) Windows terbaru relatif lebih secure dibanding sebelumnya. Hindari OS yang sudah tidak di support, misal Windows XP Windows Server lebih secure dibanding Windows biasa (baik enterprise, profesional, Home, dll) 7
8 Update OS/Software Aktifkan automatic update, prioritaskan critical update Install Service Pack terbaru, baca readme Baca penjelasan informasi update lainnya ( recommended, optional ) Update ~ Secure Update Cepat, terlalu banyak update yang tidak perlu bisa berefek di performa 8
9 Istilah Keamanan Sistem Operasi Service Pack (SP) Kumpulan update, perbaikan, peningkatan fitur sebuah software/program yang dikemas dalam sebuah installer. Misal Windows XP SP1, SP2, SP3. Long Term Support (LTS) Dukungan support versi sistem operasi yang lebih lama, misalnya Ubuntu ( dukungan selama 5 tahun, normalnya 2 tahun) End of Support OS Berakhirnya support OS dari vendor, tidak ada update ketika ada error/celah keamanan dll. Windows XP SP2 13 Juli 2010, SP3 8 April 2014 Windows Vista SP1 12 Juli 2011, SP2 11 April 2017 Windows 7 SP1 14 Januari
10 Firewall Sebuah software atau hardware yang digunakan untuk menjaga keamanan jaringan. Tujuan utama untuk mengendalikan trafik keluar masuk jaringan dengan menganalisa paket data dan menentukan apakah paket data diijinkan lewat atau tidak dengan kriteria tertentu. Contoh Comodo Firewall (free & Pro) ZoneAlarm Firewall (free & pro) Private Firewall (free) Outpost Firewall Free Windows Firewall (bawaan OS) 10
11 Account Management Windows : administrator & standard user Linux : root & user pengguna administrator root, super user account yang dapat mengakses hampir semua yang ada di PC Buat user lain jika PC digunakan lebih dari 1 orang, dan beri hak akses sesuai dengan keperluan untuk mengamankan PC 11
12 Antivirus Software Aplikasi atau software untuk mencegah, mendeteksi dan menghapus berbagai malware Software wajib untuk OS terutama windows dan pengguna awam, kecuali ada pengganti sejenis. Update berkala Install Antivirus Secure Performa menurun Pilih dengan bijak fungsi yang berjalan Dibahas lebih lanjut dalam materi kuliah tersendiri 12
13 Memory Protection Jalan untuk mengendalikan hak akses memory komputer dan bagiannya. Fungsi untuk mencegah aplikasi/process untuk mengakses memory yang tidak dialokasikan untuknya Sehingga kesalahan sebuah aplikasi tidak berpengaruh ke aplikasi lainnya atau sistem operasi itu sendiri. Teknik proteksi memory : address space layout randomization (ASLR) executable space protection 13
14 Access Control Dibahas panjang lebar pada materi sebelumnya Authentication Identifikasi pengguna, user atau layanan pengakses komputer, tujuan utama : Langkah awal autorisasi dengan mengidentifikasi untuk memberi ijin atau tidak melakukan sebuah operasi Untuk Audit trail, dengan membuat logging pengguna yang masuk, sehingga jika ada masalah diketahui penggunanya. Authorization Memberi daftar akses bagi user/pengguna apa yang diijinkan dan yang tidak 14
15 Keamanan Aplikasi 15
16 Berbagai aplikasi/software komputer, web atau mobile dapat dikategorikan menjadi 3 jenis: Desktop Application Mobile Application Web Application 16
17 Ancaman Umum terhadap Web Application : Cross site Scripting pg<script>...malicious code...</script> SQL Injection Parameter tampering cookie poisoning Information Leakage 17
18 Sample (Microsoft Windows) 18
19 OS & Aplikasi Aktifkan automatic update OS Pada saat download aplikasi pastikan berasal dari website developer (sumber aslinya), jika menggunakan web pihak ke-3 pastikan yang memiliki track-record yang baik : Untuk meminimalkan kemungkinan aplikasi yang ditumpangi trojan. ex : softpedia.com Gunakan aplikasi versi yang terakhir (up to date) Meminimalkan celah keamanan pada aplikasi (bug) Pengecekan aplikasi asli dibahas detail pada pertemuan sebelumnya 19
20 20
21 Antivirus Install hanya 1 antivirus Jika lebih uninstall salah satu, karena panggunaan tidak optimal dan memperlambat kinerja komputer Antivirus merupakan salah satu aplikasi yang menggunakan memory banyak (berjalan di background) Antivirus harus Up to date Aktifkan fasilitas Automatic scan removable media Salah satu cara pencegahan masuknya virus via flashdisk. 21
22 22
23 Pendukung Antivirus Anti virus walaupun telah dinobatkan menjadi anti virus terbaik, Apabila dalam database-nya belum ada kata kunci untuk mengenali virus (tidak up to date) maka bisa jadi bukan memberikan rasa aman tetapi malah menghadiahkan ketidak nyamanan. Tidak aman jika hanya mengandalkan anti virus untuk mencegah terjangkitnya komputer dari virus/trojan. Sampel aplikasi : Scotty (WinPatrol) merupakan aplikasi yang dapat digunakan untuk memantau apa saja yang sedang berjalan, dan memberikan pesan ketika suatu aplikasi yang kira-kira mencurigakan akan berjalan secara otomatis. Sehingga dapat digunakan untuk melengkapi dan meringankan kerja serta tanggung jawab anti virus yang telah ada. Home Page and Download : Fasilitas (keterangan lebih lanjut baca di : Mencatat Administrasi Aplikasi Yang Terinstal Mengambil alih Kontrol AutoRun Mencegah Perubahan Tipe File Secara Ilegal Menginformasikan Detail Daftar Startup Menonaktifkan Multiple Task Secara Bersamaan Menonatifkan Kerawanan Kendali ActiveX 23
24 24
25 UAC (User Account Control) Gunakan user lebih dari 1 yang berbeda level Administrator Guest 25
26 Aktifkan UAC Kontrol terhadap administrasi Sistem operasi Semakin tinggi level UAC = semakin baik 26
27 Firewall Aktifkan firewall 27
28 Auto run Applications Matikan fasilitas autorun media Untuk mencegah virus yang berjalan autorun dari media lain (flashdisk) Meringankan kinerja komputer 28
29 Tugas Berdasarkan kelompok Dari keamanan aplikasi, pilih salah satu (Desktop atau Mobile) dan buatlah menjadi sebuah makalah/paper dengan ketentuan : Introduction Sample Ancaman (satu saja) Cara Penanganan (Berdasarkan sample ancaman yang kelompok saudara pilih) Daftar pustaka dilampirkan sesuai dengan standar penulisan. Tugas dikumpulkan : Subject : Tugas_P6_MKI_NIM1_NIM2 Ke : dnd_07june07@live.com Time limits : November, (11:59:59 PM) 29
30 Note UTS Materi tambahan untuk UTS dapat di download di blog. Menu Matakuliah -> Manajemen Keamanan Informasi Untuk materi presentasi masing-masing kelompok -> link Pembagian Kelompok
31 Referensi n_windows_7.html rity.html op-mobile-application-security-design/index.html 31
32 32
33 Thanks 4 Participating in My Class C U Next Week 33
P13 Kebijakan Keamanan Informasi SIF61
P13 Kebijakan Keamanan Informasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Security Policy & Mecanism Policy Secure System
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Install Trend Micro Internet Security Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Install Trend Security Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa Daftar Isi 1. Persyaratan Perangkat Komputer. 2. Sebelum Memulai Instalasi 3. Install Trend
Lebih terperinciPanduan Instalasi Database Oracle10g di Windows
Panduan Instalasi Database Oracle10g di Windows Artikel ini berisi: o Pendahuluan...1 o Download Source...1 o Persyaratan Mesin (Komputer)...2 o Langkah-langkah Instalasi...3 o Referensi...6 Pendahuluan
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciModul ke: Aplikasi Komputer. Sistem Operasi Komputer. Fakultas EKONOMI DAN BISNIS. Nursidhi, SPd, MDs. Program Studi MANAJEMEN
Modul ke: 03 Agus Fakultas EKONOMI DAN BISNIS Aplikasi Komputer Sistem Operasi Komputer Nursidhi, SPd, MDs. Program Studi MANAJEMEN Sistem Operasi Pengertian sistem operasi sendiri adalah seperangkat program
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciJAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER
JAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER Dosen: Abdullah A. Koro, M.Kom Disusun oleh: Nama : Mawan Agus Nugroho. NIM: 1011.600.184 Kelas: X.A Program PascaSarjana Magister Ilmu Komputer Universitas
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciUSER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Instalasi Trend Micro Internet Security TREND MICRO By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. System Requirements Untuk TIS 2. Pertimbangan Instalasi TIS 3. Proses Instalasi TIS
Lebih terperinci4. Custom Setup. Klik Next. epentengker Page 1. kekeseen.wordpress.com
Virtual Box adalah software yang bisaa digunakan untuk melakukan ujicoba terhadap suatu Sistem Operasi sebelum akhirnya diinstall pada PC sesungguhnya. Dengan kata lain, Virtual Box adalah merupakan sebuah
Lebih terperinciVirtual PC dapat berjalan di Windows XP, Vista maupun Windows 7. Saya melakukan installasi pada Windows 7, 64 bit.
Power Pro Solution Technical Guide Installasi Microsoft Virtual PC Dokumen ini dimaksudkan untuk memberikan petunjuk bagaimana melakukan installasi Linux Ubuntu Server 9.10. Untuk mempermudah pelatihan,
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciAWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Lebih terperinciModul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer
Penanganan Untuk Pengamanan Data Komputer 1. Instal anti virus pada komputer kita. Software yang befungsi untuk mendeteksi, menghapus, serta mengkarantina virus-virus dari sistem komputer. Disebut juga
Lebih terperinciPANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE
PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE A. Requirement : Khusus Untuk Windows 7, sebelum installasi Avira Drivelock Management Console. Terlebih dahulu install NET Framework 4.0 yang juga
Lebih terperinciPANDUAN INSTALASI CLIENT KUNANG-KUNANG DIGITAL SIGNAGE (LINUX SYSTEM) 3 November 2015
PANDUAN INSTALASI CLIENT KUNANG-KUNANG DIGITAL SIGNAGE (LINUX SYSTEM) 3 November 2015 A) PERSYARATAN 1. Linux Ubuntu maupun turunannya (misalnya Linux Mint, Linux Zorin, Edubuntu, dan lain-lain) 2. Versi
Lebih terperinciPertemuan 4. Sistem Operasi. Disampaikan : pada MK Aplikasi Komputer. Direktorat Program Diploma IPB 2010
Pertemuan 4 Sistem Operasi Disampaikan : pada MK Aplikasi Komputer Direktorat Program Diploma IPB 2010 System Software (Perangkat Lunak Sistem) (Perangkat Lunak Sistem) program System software System software
Lebih terperinciAddons: Repeater, SingleClick generator dan NAT to NAT connectors, yang dapat membantu Anda memudahkan menghandel komunikasi koneksi yang kompleks.
Cara Mengendalikan Komputer Jarak Jauh Menggunakan Ultra VNC Viewer Bisa mengendalikan komputer orang lain dari jarak jauh via jaringan LAN mapun Internet tentu merupakah hal yang menyenangkan. Hal ini
Lebih terperinci1. Instalasi Oracle & Membuat Starter Database
Page 1 of 17 1. Instalasi Oracle & Membuat Starter Database Pada bab ini akan kita bahas cara melakukan instalasi software Oracle dan membuat starter database dengan menggunakan Oracle Universal Installer
Lebih terperinciKEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.
KEAMANAN KOMPUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah
Lebih terperinciPengertian Dan Fungsi Virtual Box
Pengertian Dan Fungsi Virtual Box Arnis Haerani arnis@raharja.info Abstrak Perangkat Lunak Sistem adalah perangkat lunak atau software yang berhubungan langsung dengan komponen perangkat keras komputer
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI
PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI 5106 100 076 Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat
Lebih terperinciFungsi Library EX-word TextLoader
EW-ID2000 Kamus Elektronik EX-word Fungsi Library EX-word TextLoader Pedoman Pemakaian Pendahuluan Pedoman Pemakaian ini menjelaskan cara menggunakan software EX-word TextLoader dan fungsi Library Kamus
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperinciGambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
Lebih terperinciAda berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran:
OS atau Sistem operasi mobile dikenal dengan sebutan platform, perangkat lunak untuk mobile, sistem operasi genggam adalah sebuah program yang menggerakan suatu perangkat keras seperti ponsel, smartphone,
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciBAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam
BAB IV PEMBAHASAN 4.1. Identifikasi Masalah Institut Bisnis dan Informatika Stikom Surabaya merupakan instansi pendidikan yang mengutamakan teknologi informasi dalam pelayanan akademik. Dimana terdapat
Lebih terperinciFrequently Asked Question
Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Sistem Menurut Jogiyanto, H.M (1989 : 23), menyebutkan bahwa sistem merupakan kumpulan dari elemen-elemen yang satu dengan yang lain berinteraksi dan bersama-sama beroperasi
Lebih terperinciInstalasi Joomla 1.7
Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Tabel 4.1 Tabel Rincian Timeline Implementasi Sistem
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada tahap ini dilakukan implementasi yang terkait pada aplikasi database yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait integrity
Lebih terperinciSebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:
Setting Outlook 2013 Sebelumnya dibahas mengenai settting outlook express 2003 disini lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: 1. Buka program Outlook 2013 2. Masuk ke menu Add accounts
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciLAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER
LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER JOB I Instalasi Sistem Operasi Windows Server 2008 Di susun oleh: Nama : Gurandi Imam A.B NIM : 3.33.13.1.12 Kelas : TK 3B PROGRAM STUDI TEKNIK TELEKOMUNIKASI
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciSISTEM INFORMASI RUMAH SAKIT
11/15/2017 PROPOSAL SISTEM INFORMASI RUMAH SAKIT Hari Pratomo KLATENWEB No : 071/MKT/IMS/2017 Klaten, 15 November 2017 Lampiran Hal. : 1 (satu) berkas : Penawaran Software Rumah Sakit Kepada Yth. Direktur
Lebih terperinciMultiple Boot Sistem Operasi Windows
Universitas Muhammadiyah Sukabumi Artikel Sistem Operasi Oleh : Jimat maulana Multiple Boot Sistem Operasi Windows PEMASANGAN MULTIPLE BOOT SISTEM OPERASI PADA KOMPUTER YANG MENGGUNAKAN SISTEM OPERASI
Lebih terperinciMerupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik:
Sistem Operasi Windows XP Software Sering disebut juga perangkat lunak, yakni perintah (program komputer) yang dieksekusi memberikan fungsi dan petunjuk kerja seperti yang diinginkan. Merupakan bagian
Lebih terperinciPANDUAN SOFTWARE LANGGANAN JASA (VERSI A) #SLJA#
PANDUAN SOFTWARE LANGGANAN JASA (VERSI A) #SLJA# Termasuk dalam kategori software ini adalah: Software Sewa Kamar Kost Software Data Pelanggan Hotspot Software Persewaan PS Software Fitness Center (Fitness
Lebih terperinciCara Menghilangkan Virus Trojan Di Komputer Secara Manual
Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus
Lebih terperinciBAB II - Memulai IPV6. Iljitsch van Beijnum
BAB II - Memulai IPV6 Iljitsch van Beijnum 1 Pendahuluan Pada bab sebelumnya dijelaskan tentang pemasangan untuk IPV6 tetapi sebelum itu sangatlah penting untuk mengetahui pengalamatan dari IPv6, dari
Lebih terperinciMempersenjatai notebook anda dengan 3 OS Sekaligus... Siapa Takut?
tyasbudi's blog mempersenjatai notebook anda dengan 3 OS Sekaligus Mempersenjatai notebook anda dengan 3 OS Sekaligus... Siapa Takut? Pengantar Sharing pengalaman apa yang telah saya lakukan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Spesifikasi Perangkat Keras untuk Server: : Intel Core 2. 1 Ghz. : 1024 MB 133 Mhz
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Implementasi 4.1.1 Spesifikasi Perangkat Keras untuk Server: Processor Memory Harddisk Space : Intel Core 2. 1 Ghz : 1024 MB 133 Mhz : 80 GB SCSI 4.1.2 Spesifikasi
Lebih terperinciDAFTAR ISI BAB II TINJAUAN PUSTAKA... 11
DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciINSTALLATION CHECKING
INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat
Lebih terperinciInstalasi Web Server Apache, PHP, dan MySQL dengan XAMPP
Instalasi Web Server Apache, PHP, dan MySQL dengan XAMPP Tidak seperti kode HTML yang dapat langsung berjalan di web browser, halaman web yang ditulis dengan PHP harus diproses dalam sebuah aplikasi yang
Lebih terperinciSistem operasi. Contoh sistem operasi modern adalah Linux, Android, ios, Mac OS X, dan Microsoft Windows
Sistem operasi Sistem operasi (operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem
Lebih terperinciManajemen Antivirus dalam Jaringan
Manajemen Antivirus dalam Jaringan Pengantar : Banyak para pengguna komputer yang tidak mengetahui apa perbedaan mendasar antara antivirus untuk komputer satuan (standalone) dengan antivirus untuk jaringan
Lebih terperinciPemrograman Web Week 1. Team Teaching
Pemrograman Web Week 1 Team Teaching WEEK 1 Aturan/Deskripsi Perkuliahan. Dasar-dasar Teknologi Web. Instalasi Web Server. IKG2I4 Software Project I ATURAN/DESKRIPSI PERKULIAHAN Pemrograman Web adalah
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam ilmu komputer, implementasi menjadi tahap realisasi dari spesifikasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam ilmu komputer, implementasi menjadi tahap realisasi dari spesifikasi teknis atau algoritma dalam bentuk sebuah program, komponen sistem, maupun software
Lebih terperinciBeberapa efek yang bisa ditimbulkan virus pada komputer atau laptop :
Virus-virus di internet semakin hari semakin tambah varian dan tambah banyak saja. Generasi virus seperti W32/Virut.Gen, Trojan TR/Starter.Y TR/Agent.2372096.A TR/Patched.Gen TR/Crypt.XPACK.Gen, Ramnit
Lebih terperinciWritten by Administrator Wednesday, 15 June :49 - Last Updated Thursday, 20 December :10
Ada beberapa opsi dalam menginstall Moodle. Moodle dapat diinstall pada sistem operasi Windows juga bisa diinstall pada Linux dan Mac OS X. Untuk keperluan pembelajaran dan adanya kendala akses internet
Lebih terperinciINSTALASI WEB SERVER PADA MICROSOFT WINDOWS
INSTALASI WEB SERVER PADA MICROSOFT WINDOWS Proses instalasi yang harus dilakukan setelah Sistem Operasi terinstall adalah melakukan instalasi Web Server. Web Server yang dipergunakan adalah Apache Web
Lebih terperinciBAB III LANDASAN TEORI. kumpulan dari elemen-elemen yang satu dengan yang lain berinteraksi dan
14 BAB III LANDASAN TEORI 3.1 Sistem Jogiyanto, H.M (1989 : 23) pada bukunya yang berjudul Analisis dan Desain Sistem Informasi Yogyakarta, menyebutkan bahwa sistem merupakan kumpulan dari elemen-elemen
Lebih terperinciSystem Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU
System Software Modul ke: 02 Harni Fakultas Sistem Operasi merupakan sebuah penghubung/interface antara pengguna dari komputer dengan perangkat keras komputer. Seiring dengan berkembangnya pengetahuan
Lebih terperinciTUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp
Sehubungan dengan ancaman Malware Ransomware jenis Wannacry atau Wannacrypt yang terjadi di seluruh dunia termasuk Indonesia, kami menghimbau kepada seluruh Pegawai di Lingkungan Pemkab Klaten yang menggunakan
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciInstalasi Server ipat
Instalasi Server ipat Instalasi Server ipat minimal hanya dapat dilakukan pada Windows XP SP2 pada file system NTFS. Bagi anda yang menggunakan Windows 2000 maupun Windows 2003 tentunya dapat menginstalasi
Lebih terperinciLAPORAN PRAKTEK. : Lia Ariani NPM :
LAPORAN PRAKTEK Nama : Lia Ariani NPM : 3061246083 Mata Kuliah Praktek ke : Sistem Operasi : I (Satu) PROGRAM STUDI PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK PENDIDIKAN TEKNOLOGI INFORMASI STIKIP PGRI
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Implementasi 5.1.1 Spesifikasi Hardware Hardware yang akan digunakan adalah dengan komputer dengan spesifikasi berikut : Jenis Processor Main Memory Monitor Hard Disk
Lebih terperinciMencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3
Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Makin maraknya (baca:hebatnya) virus-virus lokal yang terkadang terlambat dikenali anti-virus telah menjadi momok bagi pengguna sistem operasi
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan
Lebih terperinciTop 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22,
Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22, 2014 0 556 Apakah anda merasa aman berselancar di dunia maya? Internet merupakan tempat yang berbahaya, karena terdapat sangat banyak
Lebih terperinciInstall Ubuntu 8.10 Desktop Edition
Install Ubuntu 8.10 Desktop Edition Oleh Victor Feb. 28, 2009 How To, Software, Tutorial Melanjutkan artikel sebelumnya, Mengenal Ubuntu 8.10, sekarang saya akan menjelaskan sedikit langkah-langkah instalasi
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciPra Instalasi. A. Pastikan Komputer anda menggunakan Sistem Operasi bertipe 64-bit. Cara cek tipe operasi komputer anda sebagai berikut ini:
Pra Instalasi A. Pastikan Komputer anda menggunakan Sistem Operasi bertipe 64-bit. Cara cek tipe operasi komputer anda sebagai berikut ini: 1. Silahkan buka start (disebelah kiri bawah menu) atau klik,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi ini telah diimplementasikan pada komputer dengan spesifikasi hardware sebagai berikut : 1. Processor Intel Core 2 Duo @2,8 GHz 2. 2 GB RAM 3. 2
Lebih terperinciPerbedaan antara Windows dan Linux
Perbedaan antara Windows dan Linux Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciVIRTUALISASI KOMPUTER DENGAN ORACLE VM VIRTUAL BOX
VIRTUALISASI KOMPUTER DENGAN ORACLE VM VIRTUAL BOX Powered By PENGENALAN ORACLE VM VIRTUAL BOX VM atau Virtual Machine adalah suatu tool yang memungkinkan suatu sistem operasi dijalankan di dalam sistem
Lebih terperinciAwali.org & Awali.or.id
Awali.org & Awali.or.id #awali@irc.dal.net Disusun Oleh : Delly Andreas [ andreas@awali.org ] DASAR INSTALLASI & PENGGUNAAN ZENCAFE-1.4 I. PANDUAN DASAR INSTALLASI ZENCAFE-1.4 I.1. Siapkan CD Installer
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Sistem yang digunakan untuk membuat Sistem Informasi Koperasi terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. Perangkat keras
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisis kebutuhan dan perancangan sistem informasi keamanan berbasis SMS gateway dengan arduino dan CCTV. 3.1 Gambaran Umum Perancangan sistem
Lebih terperinciBAB 2 LANDASAN TEORI. bahasa pemrograman java dan bersifat open source. Yang mana artinya aplikasi
BAB 2 LANDASAN TEORI 2.1. Sekilas Sistem Operasi Android Android merupakan sebuah sistem operasi sama halnya dengan sistem operasi Windows, Linux, maupun Mac OS. Aplikasi android dikembangkan menggunakan
Lebih terperinciLAPORAN TUGAS SISTEM OPERASI
LAPORAN TUGAS SISTEM OPERASI DUAL BOOT (Joko Dwi Santoso, M.Kom) Disusun Oleh : Handri Haryanto (14.02.8859) D3 MANAJEMEN INFORMATIKA STMIK AMIKOM YOGYAKARTA 2015 2016 Dual Boot Linux Ubuntu 12.04 Bab
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciTUTORIAL PEMELIHARAAN HARDWARE DAN SOFTWARE PUSAT KOMPUTER UNIVERSITAS KRISTEN PETRA SURABAYA
TUTORIAL PEMELIHARAAN HARDWARE DAN SOFTWARE PUSAT KOMPUTER UNIVERSITAS KRISTEN PETRA SURABAYA A. Instalasi Microsoft Windows XP Professional dengan menggunakan Microsoft Windows XP SP-1 Unattended Sebelum
Lebih terperinciBAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Virus komputer memiliki banyak pengertian salah satunya adalah virus komputer merupakan suatu program komputer yang menduplikasi atau menggandakan diri secara
Lebih terperinciProtector. User Guide
Protector User Guide 1 Pendaftaran User Protector for Speedy 4 A. Home Content 4 B. Status Content 6 C. Pendaftaran User Telkom.net.id 8 D. Aktivasi Content 10 D.1. Langkah-langkah Aktivasi Content 10
Lebih terperinciPanduan Instalasi Koneksi Galileo SSL Client (SSL127)
Panduan Instalasi Koneksi Galileo SSL Client (SSL127) Persiapan : Ada beberapa file yang diperlukan sebelum kita melakukan instalasi Galileo SSL Client : 1 2 TAHAP 1 Pastikan SSL Certificate Windows Anda
Lebih terperinciLAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal
LAMPIRAN Proses penginstalan Visual Studio.NET Masukkan CD visual studio.net Pilih SETUP.EXE Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal komponen-komponen yang dibutuhkan
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Pada saat pertama kali komputer digunakan, pengguna dihadapkan pada sulitnya untuk mengoperasikan komputer tersebut. Semakin banyak perangkat tambahan yang bisa ditambahkan kedalam komputer, semakin rumit
Lebih terperinciMEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: MEMILIH SISTEM OPERASI UNTUK SERVER Habib Ahmad Purba 0 P a g e PERTIMBANGAN DALAM MEMILIH SISTEM OPERASI SERVER Di dalam artikel kita sebelumnya, kita
Lebih terperinciAplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika
Aplikasi Komputer Modul ke: Sejarah & Pengoperasian Windows 7 Fakultas Fasilkom M. Arif Budiyanto, S.Kom, M.Hum Program Studi Teknik Infromatika www.mercubuana.ac.id Sistem Operasi Secara garis besar sistem
Lebih terperinciPRAKTIKUM SISTEM BASIS DATA
1. SOAL : MEMBUAT USER QUERY : SCREENSHOT : Klik start, lalu klik foto akun anda, lalu klik Change account settings seperti pada gambar 1. Gambar 1 Setelah window terbuka, pada sisi kiri klik Family &
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel rencana implementasi OCT NOV DEC JAN Act Plan I II III IV V I II III IV I II III IV V I II Pemilihan Hardware & Software # # Konfigurasi
Lebih terperinciMenggunakan Aplikasi Zimbra Desktop
Setting Email Acount Menggunakan Aplikasi Zimbra Desktop Zimbra Desktop adalah salah satu aplikasi mail client gratis (freeware), walaupun aplikasi ini dapat di download secara gratis namun Zimbra Desktop
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciPENGENALAN DAN INSTALASI SOFTWARE
PENGENALAN DAN INSTALASI SOFTWARE A. Pengenalan Software Software atau perangkat lunak adalah daftar instruksi yang memerintahkan computer untuk menerima input, memproses input, mengeluarkan output dan
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi semakin pesat, terutama dalam bidang IT ( Information Technologi). Dalam dunia IT telah dikembangkan berbagaijenis OS ( Operating
Lebih terperinci6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah
Cara menjalankan program 1. Install WAMP Server atau XAMPP Server dan jalankan. (klik link untuk melihat cara install) 2. Install browser, dapat menggunakan Firefox, Chrome, atau browser yang lain (pada
Lebih terperinci