PERANCANGAN APLIKASI REMOVAL TOOLS UNTUK MENGHAPUS VIRUS PADA SISTEM OPERASI WINDOWS XP NASKAH PUBLIKASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN APLIKASI REMOVAL TOOLS UNTUK MENGHAPUS VIRUS PADA SISTEM OPERASI WINDOWS XP NASKAH PUBLIKASI"

Transkripsi

1 PERANCANGAN APLIKASI REMOVAL TOOLS UNTUK MENGHAPUS VIRUS PADA SISTEM OPERASI WINDOWS XP NASKAH PUBLIKASI Diajukan Oleh Gilang Rah Satria Kepada JURUSAN SISTEM INFORMASI SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2010

2

3 DESIGN APPLICATION REMOVAL TOOLS TO WIPE OF VIRUS IN WINDOWS XP OPERATING SYSTEM PERANCANGAN APLIKASI REMOVAL TOOLS UNTUK MENGHAPUS VIRUS PADA SISTEM OPERASI WINDOWS XP Gilang Rah Satria Jurusan Sistem Informasi STIMIK AMIKOM YOGJAKARTA ABSTRACT Information technology development, in particular computer sector, is very important for human live. Because of computer has ability to make human activities easily by use of software that expands. Computer is an electronic instrument that its ability controlled by software. Most software had been created and expanded. There is useful software but there is malware also. Malware software usually named computer virus. It has more basic capabilities among other things are manipulate and multiply it selves. Ways of working virus is utilize invisible operation system functions and weakness in certain program. Therefore, to prevent the damage of software that caused by virus so needed antidote. The purpose of this research is to know how to build and how to work a virus removal programs in terms of overcoming the problems caused by computer virus attacks. The research methodology used in the manufacturing process of this thesis include the study among libraries, with data collection using archival methods and methods of observation, analysis, problem, program design, and implementation of programs. Conclusions can be drawn from the discussion of previous chapters is Most viruses circulating in Indonesia are local viruses, and have the same motive for the attack infects the victim's computer. These tools removal program can stop the virus, find and delete virus files on the storage media and can restore the registry values that have been changed by the virus. Keyword : Virus, Computer, Removal Tools

4 1. Pendahuluan Perkembangan teknologi informasi, khususnya bidang komputer, sangat penting untuk kehidupan manusia. Hal ini dikarenakan komputer memiliki kemampuan untuk memudahkan pekerjaan manusia dengan menggunakan perangkat lunak yang telah dikembangkan.komputer adalah suatu alat elektronik yang kemampuannya dikendalikan oleh perangkat lunak. Sangat banyak perangkat lunak yang telah dibuat dan dikembangkan. ada yang bermanfaat ada pula yang merugikan. Perangkat lunak yang merugikan biasa disebut virus komputer. Virus komputer memiliki berbagai kemampuan dasar, diantaranya memanipulasi dan memperbanyak diri. Cara kerja virus yaitu dengan memanfaatkan fungsi-fungsi sistem operasi yang tersembunyi dan memanfaatkan kelemahan yang ada pada program tertentu. Sehingga untuk menanggulangi kerusakan pada komputer yang disebabkan oleh virus maka diperlukan obat penawar. bagi komputer-komputer yang sedang menderita sakit akibat terjangkit oleh virus dan aplikasi itu dinamakan AntiVirus. Dengan adanya permasalahan yang telah diuraikan sebelumnya, maka penulis terdorong untuk mengadakan penelitian tentang PERANCANGAN APLIKASI REMOVAL TOOLS UNTUK MENGHAPUS VIRUS PADA SISITEM OPERASI WINDOWS XP. Hal ini dimaksudkan untuk memudahkan dan membantu para pengguna komputer didalam mengatasi masalah yang disebabkan oleh serangan virus komputer dikemudian hari. 1.1 Metodologi Penelitian Adapun metode atau langkah-langkah yang digunakan penulis dalam proses pembuatan skripsi ini yaitu meliputi: 1. Melakukan studi pustaka dengan mempelajari referensi atau landasan-landasan teori yang berhubungan dengan judul skripsi ini. 2. Melakukan pengumpulan data dengan menggunakan beberapa metode, yaitu: a) Metode Kearsipan Melakukan pengumpulan data dengan cara membaca dan mempelajari datadata dan arsip yang sudah ada yang berhubungan dengan permasalahan yang diteliti. b) Metode Observasi Melakukan pengamatan dan pencatatan dengan meninjau langsung ke objek yang diteliti, sehingga diperoleh data atau informasi yang sistematis dan logis yang berhubungan dengan penelitian yang dilakukan. 3. Analisa masalah, diantaranya: a) Menentukan masalah utama

5 b) Mengumpulkan fakta yang berhubungan dengan masalah c) Menganalisa fakta-fakta yang ada d) Menentukan alternatif pemecahan masalah 4. Perancangan program, meliputi: a) Review Kebutuhan b) Desain Program 5. Implementasi, meliputi: a) Review Desain b) Coding Program c) Testing Program 2. Landasan Teori Sekarang ini, para user/pengguna komputer pastilah tidak asing lagi dengan istilah virus yang seringkali membuat kita kesal akibat penyebarannya sangat menghambat proses kerja komputer kita. Pada bab ini akan dibahas mengenai virus, yang nantinya diharapkan dapat membuat para pengguna komputer mengerti dan memahami tentang virus. 2.1 Sejarah Virus Komputer Dimulai tahun 1949, John Von Neuman, mengukapkan teori Self Altering Automata yang merupakan hasil riset dari para ahli matematika. Pada tahun 1960, Lab BELL (AT&T) mencoba teori yang diungkapkan oleh John Von Neuman, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan mampu menghancurkan program lainnya, akan dianggap sebagai pemenangnya. 2.2 Pengertian Virus Komputer definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan, kerusakan dan dapat menggandakan dirinya sendiri dalam media penyimpanan suatu komputer. 2.3 Kriteria Virus Komputer Suatu program dapat dikatakan sebagai virus, apabila program tersebut memiliki kriteria atau kemampuan sebagai berikut : 1) Kemampuan untuk mendapatkan informasi Virus pada umumnya memerlukan daftar nama-nama file atau suatu program lain yang sedang aktif yang ada dalam suatu sistem. Karena dengan mendapatkan informasi maka virus terebut dapat juga memperoleh daftar file atau program lain yang akan diganggu.

6 2) Kemampuan untuk memeriksa suatu program atau file Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. 3) Kemampuan untuk menggandakan diri Kemampuan ini merupakan syarat utama dari virus. Inti dari virus adalah kemampuan menggandakan diri dengan cara menulari file lainnya. 4) Kemampuan untuk melakukan manipulasi Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau mempopulerkan nama pembuatnya. 5) Kemampuan untuk menyembunyikan diri Segala sesuatu aktivitas yang dilakukan oleh virus harus berlangsung tanpa disadari oleh pemakai komputer. Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. 2.4 Jenis-jenis Virus Komputer 1) Virus Boot Sector Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dengan demikian virus akan mempunyai kemampuan mengendalikan hardware standar (contoh: monitor, printer dsb). Dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer. 2) Virus Stealth Virus ini mempunyai cara kerja yaitu dia dapat menyembunyikan dirinya dari deteksi sistem operasi dan software antivirus dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi. 3) Virus File Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi. File yang diserang biasanya adalah file jenis *.exe dan *.com. Tindakan virus ini bermacam-macam, misalnya memformat harddisk, menghapus file, atau melakukan kerusakan lainnya. Biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

7 4) Virus Macro Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Virus ini bekerja dengan cara menginfeksi suatu aplikasi tertentu seperti aplikasi Microsoft Office. Biasanya dokumen yang terinfeksi akan memodifikasi perintah yang ada di Microsoft office seperti perintah save untuk menyebarkan dirinya saat perintah tersebut dijalankan. 5) Virus Multi Partition Virus ini merupakan gabungan dari virus boot sector dan virus file sehingga dapat menginfeksi file-file komputer sekaligus boot sector pada harddisk. 6) Virus Polymorphic Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya setiap kali dijalankan. Sehingga lebih sulit dideteksi oleh software antivirus. 3. Analisis dan Perancangan Sistem (Proses Penelitian) 3.1 Analisis (Proses Penelitian) Analisis Cara Kerja dan Aksi yang Dilakukan Beberapa Virus Lokal Mengapa perlu dilakukannya analisis terhadap virus lokal yakni dikarenakan virus yang menyebar di Indonesia didominasi oleh virus lokal. Hal ini dapat dilihat pada beberapa artikel yang memuat hasil statistik malware yang beredar di Indonesia oleh situs Situs ini juga membahas cara penyebaran, cara kerja, akibat dan cara mengatasi virus serta registry yang sering dimanipulasi oleh virus. Berdasarkan informasi yang diperoleh cara kerja maupun aksi-aksi yang dilakukan oleh beberapa virus lokal, diantaranya adalah : 1. Membuat file duplikat dengan menyamar sebagai icon folder, MS Ofifce, ACDSee, WinRAR disetiap folder maupun sub folder pada media penyimpanan sedangkan folder maupun file aslinya biasanya akan disembunyikan.menentukan Plot 2. Memblokir beberapa fungsi windows seperti Task Manager, Run, Regedit, Command Prompt, System Restore, Msconfig, Folder Option dan Search.Menentukan Latar/setting. 3. Mengaktifkan lebih dari satu proses virus. 4. Melakukan perubahan tipe file Analisis Kebutuhan Sistem Sehingga untuk dapat mengatasi dan menanggulangi serangan virus, maka program Removal tools akan dibuat dengan kemampuan sebagai berikut: 1. Mendeteksi dan menghentikan proses virus yang sedang aktif di memory. 2. Mampu mencari dan menghapus semua file virus pada media penyimpanan baik harddisk maupun flashdisk guna mencegah penginfeksian ulang oleh virus.

8 3. Memperbaiki beberapa value registry yang telah diubah oleh virus. 4. Memperbaiki file document yang telah dirusak oleh virus kspoold. 5. Mampu menampilkan daftar program atau aplikasi apa saja yang berjalan saat windows startup, sehingga dapat memonitor dan menghapus aplikasi yang tidak perlu aktif pada saat startup. 6. Serta mempunyai tools tambahan yang berguna dalam proses penghapusan virus. 3.2 Perancangan Sistem Perancangan sistem merupakan tahap awal, yang terdiri dari perancangan flowchart, struktur kode program serta perancangan antarmuka (interface) Perancangan Flowchart Pada perancangan dan pembuatan program ini terdapat proses dalam melakukan pencarian dan pendeteksian file virus. itu proses pencarian berdasarkan daftar signature virus.

9 1. Flowchart proses pendeteksian berdasarkan daftar signature virus. Start Pilih semua Drive dan Ekstensi File? Pilih Drive Pilih Ekstensi File Apakah ada Drive yang dipilih? Mengambil Semua proses yang sedang aktif di memory Apakah ada Proses yang Sedang Berjalan? Membandingkan nilai CRC32 proses dengan nilai CRC32 yang ada dalam daftar signature virus Apakah nilai CRC32 proses ada di list signature virus? Matikan Proses Cari Proses Selanjutnya I Tampilkan Report End Gambar 3.1 Flowchart proses pendeteksian dengan daftar signature virus

10 I Ambil Folder Apakah ada folder? Cari semua file berdsarkan ekstensi file yang telah dipilih Apakah ada file yang ekstensinya sama dengan yang dipilih? Membandingkan nilai CRC32 file dengan nilai CRC32 yang ada dalam daftar signature virus Apakah nilai CRC32 file ada di list signature virus? Ambil dan masukkan nama beserta alamat file ke dalam daftar list virus yang tertangkap Ambil folder berikutnya Tampilkan Report Selesai Gambar 3.2 Flowchart proses pendeteksian dengan daftar signature virus (lanjutan) Sedangkan penjelasan dari flowchart di atas adalah sebagai berikut. Setelah memilih drive dan ekstensi file yang akan discan. Selanjutnya aplikasi akan melakukan pengecekan terhadap semua proses yang sedang aktif di memory, dengan mengambil semua informasi tentang proses tersebut untuk diambil nilai CRC32 nya. Kemudian

11 aplikasi akan membandingkan nilai CRC32 tersebut dengan nilai CRC32 yang ada di dalam daftar signature virus, jika terdapat nilai CRC32 yang sama maka proses tersebut akan dimatikan. Dilanjutkan dengan proses pencarian pada semua file yang terdapat pada drive yang telah ditentukan sebelumnya. Setiap file akan diambil nilai CRC32 nya dan dibandingkan dengan nilai CRC32 yang terdapat di dalam daftar signature virus. Jika nilai CRC32 file sama dengan salah satu nilai CRC32 yang terdapat di dalam daftar virus, maka aplikasi akan mengambil dan memasukkan nama serta lokasi dari file tersebut ke dalam daftar list virus yang tertangkap. Jika nilai CRC32 file tidak sama, maka akan dilanjutkan dengan pencarian file berikutnya sampai proses pencarian selesai. Setelah proses pencarian selesai, aplikasi akan menampilkan report dari hasil pencarian tersebut. 4. Hasil Penelitian dan Pembahasan 4.1 Hasil Penelitian Pengetesan Program Untuk memastikan program bekerja dengan baik, maka perlu dilakukan tahap pengetesan terlebih dahulu. Pengetesan dilakukan pada setiap modul/form dan dilakukan pada saat pembuatan program. Sehingga program akan terhindar dari kesalahankesalahan pada saat program dijalankan. Setelah pengujian program selesai dilakukan dan bebas dari kesalahan, selanjutnya dilanjutkan pengujian program dalam mencari dan menghapus virus. Adapun virus yang digunakan untuk menguji program ini adalah virus TrenD 9aya RAm8ut 2008 atau juga dikenal dengan nama Amburadul. Setelah program HIT removal tools dijalankan, program langsung mendeteksi proses dari virus tersebut, karena virus tersebut sudah terdaftar dalam daftar signature virus yang terdapat dalam file Sign.db. 4.2 Pembahasan Hasil Pengujian Dari hasil pengujian diatas, dapat diketahui bahwa program sudah bekerja dengan baik, selain dapat mendeteksi program juga dapat menghapus file virus tersebut. Program ini hanya mendeteksi virus yang terdapat dalam daftar signature virus. Sehingga untuk virus yang belum terdeteksi oleh program ini, dapat dilakukan dengan cara memasukkan file yang dianggap virus ke dalam signature virus.

12 5 Kesimpulan Berdasarkan penjelasan dan uraian pada bab-bab sebelumnya, serta analisis yang telah dilakukan, maka penulis dapat mengambil beberapa kesimpulan dan memberikan saran yaitu : 5.1 Kesimpulan 1. Kebanyakan virus yang beredar di Indonesia adalah virus lokal, dan mempunyai motif penyerangan yang sama untuk menginfeksi komputer korban. 2. Aplikasi Removal Tolls ini dapat mengatasi dan menanggulangi komputer dari serangan virus, dengan cara : a. Menghentikan proses virus yang sedang aktif di memory. b. Mencari dan menghapus semua file virus pada media penyimpanan. c. Mengembalikan value registry yang telah diubah oleh virus. d. Mengembalikan file document yang telah dirusak oleh virus kspoold Sehingga program penghapus virus harus dilengkapi dengan kemampuan dan fasilitas-fasilitas untuk dapat mengatasi dan menanggulangi masalah yang disebabkan oleh virus. 3. Program penghapus virus dapat dibuat menggunakan bahasa pemograman Visual Basic dengan menggunakan metode CRC32 dalam proses pendeteksiannya yang dipadukan dengan fungsi-fungsi dari Windows API yang terdapat dalam sistem Windows. 5.2 Saran 1. Program yang dibuat dengan bahasa pemrograman Visual Basic cenderung dapat dihentikan dengan mudah. Dengan mengubah nama atau menghapus file library (DLL) seperti msvbvm50.dll atau msvbvm60.dll yang terdapat pada direktori C:\WINDOWS\System32, maka semua program yang dibuat dengan Visual Basic tidak dapat dijalankan. Untuk itu disarankan agar mem-backup file library tersebut kedalam folder atau direktori yang lain. 2. Program ini masih sangat sederhana, karena itu perlu pengembangan dengan menambahkan fasilitas-fasilitas lainnya agar menjadi program yang lebih baik lagi dan dapat berguna dalam proses penghapusan virus. 3. Dalam menggunakan program ini dibutuhkan pengetahuan tentang virus, sistem windows dan registry yang lebih agar dapat menggunakan program ini sebaikbaiknya, karena itu sebaiknya program ini dikembangkan dan disempurnakan dengan menambahkan fasilitas-fasilitas yang memudahkan para pengguna komputer dalam penggunaannya.

13 DAFTAR PUSTAKA Ajie, 2007, Process Viewer, Abas Ali Pangera dan Dony Ariyus, 2005, Sistem Operasi, ANDI, Yogyakarta. Aat Shadewa, 2006, Rahasia Membuat Antivirus Menggunakan Visual Basic, DSI Publishing, Yogyakarta. Aat Shadewa, 2006, Mengenali Virus Lewat Checksum Error dengan metode CRC32, , Top 10 Malware Indonesia Agustus , NGopre'X Registry Puji Susanto dan Hadi Kusumah, 2007, AVIGEN 1.3, Rahardian Hadi, 2001, Pemrograman Windows API dengan Microsoft Visual Basic, PT Elex Media Komputindo, Jakarta. Wahyu Isp, Dony, 2007, Power Remover 1.4, Wahyu Isp, Dony, 2007, Set Attribute,

VIRUS KOMPUTER DORY AMANDA SARI

VIRUS KOMPUTER DORY AMANDA SARI VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki

Lebih terperinci

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan

Lebih terperinci

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,

Lebih terperinci

ALL ABOUT VIRUS. Fauzan Azmi

ALL ABOUT VIRUS. Fauzan Azmi ALL ABOUT VIRUS Fauzan Azmi azmifauzan@gmail.com http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR

PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR 031401027 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

1. Desktop Microsoft Windows

1. Desktop Microsoft Windows 1. Desktop Microsoft Windows Icon Shortcut Quick Launch Taskbar Taskbar Shortcut Pada umumnya, taskbar ialah bagian yang terletak pada bagian bawah dari desktop. Tombol Start, tombol program-program aktif,

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PERPUSTAKAAN DI SMK BATIK SAKTI 2 KEBUMEN. Naskah Publikasi

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PERPUSTAKAAN DI SMK BATIK SAKTI 2 KEBUMEN. Naskah Publikasi ANALISIS DAN PERANCANGAN SISTEM INFORMASI PERPUSTAKAAN DI SMK BATIK SAKTI 2 KEBUMEN Naskah Publikasi diajukan oleh Nunung Erfina 08.12.3123 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci

Melindungi Komputer Dari Virus Tanpa Antivirus

Melindungi Komputer Dari Virus Tanpa Antivirus Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda manda.cowo@gmail.com Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan

Lebih terperinci

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI 2

PENGANTAR TEKNOLOGI INFORMASI 2 PENGANTAR TEKNOLOGI INFORMASI 2 (Operating System, Command Prompt, Regedit, System32, TCP/IP Adress) Oleh : MUH. IDRUS (13.1401.164) DK.13 FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA TIMUR MAKASSAR 2014

Lebih terperinci

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan hasil dari perancangan antarmuka program sesuai dengan kebutuhan dari sistem yang dirancang. Sesuai tujuan dari penelitian ini maka

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

SISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN YOGYAKARTA. Naskah Publikasi. diajukan oleh Yulianto

SISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN YOGYAKARTA. Naskah Publikasi. diajukan oleh Yulianto SISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN Naskah Publikasi diajukan oleh Yulianto 11.22.1344 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM 2012 INFORMATION SYSTEMS FARAH FARMA

Lebih terperinci

disusun oleh: Arfritzal Reza Adhiasa

disusun oleh: Arfritzal Reza Adhiasa ANALISA DAN PERANCANGAN SISTEM MONITORING DAN MANAJEMEN PENYIMPANAN FILE MENGGUNAKAN WINDOWS SERVER 2008 R2 NASKAH PUBLIKASI disusun oleh: Arfritzal Reza 08.01.2441 Adhiasa 08.01.2467 Kepada JURUSAN TEKNIK

Lebih terperinci

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING TUGAS AKHIR RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK

Lebih terperinci

B. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage.

B. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage. A. Tujuan 1. Dengan mengikuti perkuliahan ini mahasiswa diharapkan memahami proses penyelamatan dan pengembalian data / file pada media storage. 2. Mahasiswa diharapkan mampu mengenali software-software

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

DAFTAR ISI. Halaman Abstrak... i Abstract... ii Kata Pengantar...iii Daftar Isi... v Daftar Gambar... vii

DAFTAR ISI. Halaman Abstrak... i Abstract... ii Kata Pengantar...iii Daftar Isi... v Daftar Gambar... vii ABSTRAK Saat ini teknologi informasi berkembang sangat pesat. Seiring dengan berkembangnya teknologi informasi, teknologi transfer data juga ikut berkembang. Salah satunya adalah penggunaan teknologi Bluetooth

Lebih terperinci

Virus Komputer. Heni Handayani.

Virus Komputer. Heni Handayani. Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen

Lebih terperinci

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi * Simposium Nasional Teknologi Terapan (SNTT) 2013 ISSN 2339-028X PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER Richki Hardi * * Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas

Lebih terperinci

Isi Untuk membuka Command Prompt : I. Cara I Klik START Pada menu Programs atau All Programs, pilih Accessories Klik Command Prompt

Isi Untuk membuka Command Prompt : I. Cara I Klik START Pada menu Programs atau All Programs, pilih Accessories Klik Command Prompt Tutorial Tips & Trik Opini ATTRIB. Perintah DOS (Diskette Operating Systems) untuk mencegah & mengatasi data dari Virus Nelson Butar Butar nelson1987man@yahoo.com Pendahuluan Tidak dapat dipungkiri lagi,

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SISWA DI SMA N 1 BAYAT KLATEN JAWA TENGAH. Naskah Publikasi

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SISWA DI SMA N 1 BAYAT KLATEN JAWA TENGAH. Naskah Publikasi ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SISWA DI SMA N 1 BAYAT KLATEN JAWA TENGAH Naskah Publikasi Diajukan Oleh Irfan Ardyanto 06.12.1725 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

MINGGU II DASAR SISTEM OPERASI

MINGGU II DASAR SISTEM OPERASI 1 MINGGU II DASAR SISTEM OPERASI TINJAUAN UMUM Sebuah program yang berperan sebagai penengah antara seorang user dan perangkat keras komputer Tujuan sistem operasi: Menjalankan program milik user dan membuat

Lebih terperinci

Sistem Operasi. Teknologi Informasi

Sistem Operasi. Teknologi Informasi Sistem Operasi Teknologi Informasi Pembahasan Definisi Sistem Operasi. Peran Sistem Operasi dalam Sistem Komputer. Tujuan Sistem Operasi. Sejarah perkembangan Sistem Operasi. Proses Booting Komputer BIOS

Lebih terperinci

OPERASI DASAR KOMPUTER

OPERASI DASAR KOMPUTER OPERASI DASAR KOMPUTER Pengertian Komputer adalah alat elektronik yang dikontrol oleh kumpulan instruksi atau program untuk menjalankan beberapa tugas, seperti kalkulasi, atau komunikasi elektronik. Program

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI CUCI CETAK FOTO PADA LEMBAYUNG CAKRAWALA PHOTOGRAPHY YOGYAKARTA. Naskah Publikasi

ANALISIS DAN PERANCANGAN SISTEM INFORMASI CUCI CETAK FOTO PADA LEMBAYUNG CAKRAWALA PHOTOGRAPHY YOGYAKARTA. Naskah Publikasi ANALISIS DAN PERANCANGAN SISTEM INFORMASI CUCI CETAK FOTO PADA LEMBAYUNG CAKRAWALA PHOTOGRAPHY YOGYAKARTA Naskah Publikasi Disusun oleh: Bora Erna Sunara 06.12.2023 JURUSAN SISTEM INFORMASI SEKOLAH TINGGI

Lebih terperinci

TUGAS BAHASA INDONESIA

TUGAS BAHASA INDONESIA TUGAS BAHASA INDONESIA MENGENAL VIRUS Oleh : Much. Taufik (1111100786) KATA PENGANTAR Artikel ini merupakan rangkuman dari beberapa buku dan artikel tentang virus. Artikel ini dipergunakan untuk tugas

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

MENINGKATKAN KESADARAN DAN PENGENALAN TERHADAP VIRUS KOMPUTER (Improving Awareness and Recognition to Computer Virus)

MENINGKATKAN KESADARAN DAN PENGENALAN TERHADAP VIRUS KOMPUTER (Improving Awareness and Recognition to Computer Virus) MENINGKATKAN KESADARAN DAN PENGENALAN TERHADAP VIRUS KOMPUTER (Improving Awareness and Recognition to Computer Virus) Mufadhol Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang Abstract

Lebih terperinci

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS 7.1 Pendahuluan Pada pertemuan ini akan dibahas perangkat lunak sistem, sistem operasi, fungsi-fungsi sistem operasi, pembagian sistem operasi, program utilitas

Lebih terperinci

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER ANALISIS MALWARE Modus operandi kejahatan di dunia siber sangatlah beragam dan bervariasi. Teknik yang dipergunakan oleh para

Lebih terperinci

BAB V IMPLEMENTASI. A. Lingkungan Implementasi. Dalam hal kegiatan implementasi sistem ini adapun yang

BAB V IMPLEMENTASI. A. Lingkungan Implementasi. Dalam hal kegiatan implementasi sistem ini adapun yang BAB V IMPLEMENTASI A. Lingkungan Implementasi Dalam hal kegiatan implementasi sistem ini adapun yang meliputi kebutuhan didalamnya adalah perangkat lunak, perangkat keras, listing program yang sesuai,

Lebih terperinci

Pengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT

Pengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT Pengantar Hardware: Konfigurasi BIOS Hanif Fakhrurroja, MT PIKSI GANESHA, 2012 Hanif Fakhrurroja @hanifoza hanifoza@gmail.com Pendahuluan BIOS (Basic Input Output System) merupakan sebuah program atau

Lebih terperinci

Sistem Informasi Pengolahan Data Pegawai Pada PTUN Yogyakarta

Sistem Informasi Pengolahan Data Pegawai Pada PTUN Yogyakarta Sistem Informasi Pengolahan Data Pegawai Pada PTUN Yogyakarta Naskah Publikasi diajukan oleh Novita Retnaning Winastuti 08.02.7095 Resmi Tri Nugroho 08.02.7111 Dwi Jayanti 08.02.7150 Kepada SEKOLAH TINGGI

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa Latin Computare yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa Latin Computare yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer mempunyai arti yang luas dan berbeda untuk orang yang berbeda. Istilah komputer (computer) berasal dari bahasa Latin Computare yang berarti

Lebih terperinci

PERANCANGAN APLIKASI KLINIK PADA KLINIK UMUM IMANUEL MENGGUNAKAN VISUAL BASIC 6.0 TUGAS AKHIR RIFQY MUKHLIZAR

PERANCANGAN APLIKASI KLINIK PADA KLINIK UMUM IMANUEL MENGGUNAKAN VISUAL BASIC 6.0 TUGAS AKHIR RIFQY MUKHLIZAR PERANCANGAN APLIKASI KLINIK PADA KLINIK UMUM IMANUEL MENGGUNAKAN VISUAL BASIC 6.0 TUGAS AKHIR RIFQY MUKHLIZAR 112406063 PROGRAM STUDI D3 TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGEAHUAN ALAM

Lebih terperinci

Chapter 22. Malicious Logic ==========================

Chapter 22. Malicious Logic ========================== Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)

Lebih terperinci

Beberapa merek BIOS yang terkenal antara lain : Phoenix Technologies, Award, dan American Megatrends. Masing masing memiliki cara akses menu dan

Beberapa merek BIOS yang terkenal antara lain : Phoenix Technologies, Award, dan American Megatrends. Masing masing memiliki cara akses menu dan MENGENAL BIOS PENGERTIAN BIOS: singkatan dari Basic Input Output System. Bios merupakan kumpulan program kecil (rutin) yang melakukan: Inisialisasi (pendeteksian) dan sekaligus pengujian hardware komputer.

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang

Lebih terperinci

BAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara

BAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa

Lebih terperinci

BAB 2 LANDASAN TEORI. dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta

BAB 2 LANDASAN TEORI. dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

SISTEM INFORMASI PENGAGENDAAN SURAT KELUAR MASUK PADA SATUAN KERJA PERANGKAT DAERAH KECAMATAN POLANHARJO DENGAN APLIKASI MULTI USER

SISTEM INFORMASI PENGAGENDAAN SURAT KELUAR MASUK PADA SATUAN KERJA PERANGKAT DAERAH KECAMATAN POLANHARJO DENGAN APLIKASI MULTI USER ISSN : 1693 1173 SISTEM INFORMASI PENGAGENDAAN SURAT KELUAR MASUK PADA SATUAN KERJA PERANGKAT DAERAH KECAMATAN POLANHARJO DENGAN APLIKASI MULTI USER Henny Ekawati 1), Bebas Widada 2), Tri Irawati 3) Abstract

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI SISWA DI SMP N 3 CAWAS KLATEN JAWA TENGAH

ANALISIS DAN PERANCANGAN SISTEM INFORMASI SISWA DI SMP N 3 CAWAS KLATEN JAWA TENGAH ANALISIS DAN PERANCANGAN SISTEM INFORMASI SISWA DI SMP N 3 CAWAS KLATEN JAWA TENGAH Naskah Publikasi Disusun oleh: Ika Yuliani 07.22.0771 JURUSAN SISTEM INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

E. Ully Artha SISTEM OPERASI

E. Ully Artha   SISTEM OPERASI E. Ully Artha Email : mas.ully@gmail.com SISTEM OPERASI TAMPILAN SISTEM OPERASI PENGERTIAN Sistem Operasi adalah perangkat lunak yang bertugas mengelola penggunaan sumberdaya dalam komputer dan menyediakan

Lebih terperinci

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.I. Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi arus kas yang rancang, berikut keterangannya. 1. Form Login Form Login merupakan tampilan

Lebih terperinci

Program Studi Teknik Mesin S1

Program Studi Teknik Mesin S1 SATUAN ACARA PERKULIAHAN MATA KULIAH : DASAR KOMPUTER APLIKASI TEKNIK MESIN 1A KODE / SKS : IT042206 / 2 Pertemuan Pokok Bahasandan TIU Sub Pokok Bahasan dan TIK 1 2 3 Penjelasan Materi Perkuliahan Pengenalan

Lebih terperinci

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke: Modul ke: Aplikasi Komputer Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi Fakultas Ilmu Komputer Ita Novita, S.Kom, M.T.I Program Studi Informatika www.mercubuana.ac.id Pengenalan

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

PERANCANGAN SISTEM INFORMASI PENJUALAN PADA KLINIK RUMAH SEHAT YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tuti Astriyani

PERANCANGAN SISTEM INFORMASI PENJUALAN PADA KLINIK RUMAH SEHAT YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tuti Astriyani PERANCANGAN SISTEM INFORMASI PENJUALAN PADA KLINIK RUMAH SEHAT YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Tuti Astriyani 11.12.5395 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA

Lebih terperinci

PERANCANGAN SISTEM INFORMASI PENILAIAN HASIL BELAJAR DAN KEPRIBADIAN SISWA PADA SD N GILIS REMBANG NASKAH PUBLIKASI

PERANCANGAN SISTEM INFORMASI PENILAIAN HASIL BELAJAR DAN KEPRIBADIAN SISWA PADA SD N GILIS REMBANG NASKAH PUBLIKASI PERANCANGAN SISTEM INFORMASI PENILAIAN HASIL BELAJAR DAN KEPRIBADIAN SISWA PADA SD N GILIS REMBANG NASKAH PUBLIKASI diajukan oleh Agus Purwanto 12.22.1404 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN

Lebih terperinci

3.1 Aktif dalam Safe Mode

3.1 Aktif dalam Safe Mode Virus dan Safe Mode Safe mode? Ya Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya

Lebih terperinci

MODUL 1 PENGENALAN SISTEM OPERASI, IDE VISUAL C++ DAN ALGORITMA PEMROGRAMAN

MODUL 1 PENGENALAN SISTEM OPERASI, IDE VISUAL C++ DAN ALGORITMA PEMROGRAMAN 1 MODUL 1 MODUL 1 PENGENALAN SISTEM OPERASI, IDE VISUAL C++ DAN ALGORITMA PEMROGRAMAN A. TUJUAN Setelah mempelajari bab ini diharapkan mahasiswa akan mampu: - Mengoperasikan computer khususnya Windows

Lebih terperinci

BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.

BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M. BACK UP DAN RECOVERY Dell Backup dan Recovery Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M. Mugi BAB I Dell Backup dan Recovery PENGERTIAN Dell Backup dan Recovery

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa inggris dari kata computer yang berarti menghitung. Dapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi informasi telah banyak membantu setiap orang dengan berbagai fitur dan jenis teknologi yang dapat digunakan pada kehidupan

Lebih terperinci

Modul ke: Aplikasi Komputer. Sistem Operasi. Fakultas Fikom. Eppstian Syah As ari. Program Studi Jati Sampurna / Kranggan

Modul ke: Aplikasi Komputer. Sistem Operasi. Fakultas Fikom. Eppstian Syah As ari. Program Studi Jati Sampurna / Kranggan Modul ke: Aplikasi Komputer Sistem Operasi Fakultas Fikom Eppstian Syah As ari Program Studi Jati Sampurna / Kranggan Definisi Sistem Operasi Sistem operasi (bahasa Inggris: operating system ; OS) adalah

Lebih terperinci

Jenis-Jenis Virus Komputer Yang Paling Berbahaya

Jenis-Jenis Virus Komputer Yang Paling Berbahaya Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki

Lebih terperinci

BAB 2 LANDASAN TEORI. Komputer berasal dari bahasa Latin computare yang artinya menghitung. Jadi

BAB 2 LANDASAN TEORI. Komputer berasal dari bahasa Latin computare yang artinya menghitung. Jadi BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer berasal dari bahasa Latin computare yang artinya menghitung. Jadi komputer dapat diartikan sebagai alat untuk menghitung. Perkembangan teknologi dan

Lebih terperinci

12/4/2010. Ancaman tersebut dibedakan menjadi :

12/4/2010. Ancaman tersebut dibedakan menjadi : 12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran

Lebih terperinci

5. WINDOWS SYSTEM ARTIFACTS PART 2

5. WINDOWS SYSTEM ARTIFACTS PART 2 5. WINDOWS SYSTEM ARTIFACTS PART 2 TOPIK Attribution Recycle Bin Metadata Thumbnail Images Most Recently Used Lists Restore Points dan Shadow Copies Prefetch dan Link Files ATTRIBUTION (KAITAN) Barang

Lebih terperinci

Implementasi Virus Fr1zz sebagai Ancaman Terhadap Sistem Operasi dalam Keamanan Registry

Implementasi Virus Fr1zz sebagai Ancaman Terhadap Sistem Operasi dalam Keamanan Registry JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Implementasi Virus Fr1zz sebagai Ancaman Terhadap Sistem Operasi dalam Keamanan Registry Saiful Fariz, Heru Cahya Rustamaji*, Yuli Fauziah Jurusan Teknik

Lebih terperinci

Materi : Manajemen File dalam OS Windows

Materi : Manajemen File dalam OS Windows Materi : Manajemen File dalam OS Windows 1. Sistem Manajemen File Dalam sistem operasi komputer kita mengenal sistem manajemen file. Sistem manajemen file ini perlu diterapkan agar dapat digunakan dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus

Lebih terperinci

Sistem Operasi. Kuliah : Aplikasi Komputer Rev 0 Imam Suharjo, ST, M.Eng Universitas Mercu Buana Yogyakarta 2015

Sistem Operasi. Kuliah : Aplikasi Komputer Rev 0 Imam Suharjo, ST, M.Eng Universitas Mercu Buana Yogyakarta 2015 Sistem Operasi Kuliah : Aplikasi Komputer Rev 0 Imam Suharjo, ST, M.Eng Universitas Mercu Buana Yogyakarta 2015 Pengertian Sistem Operasi An operating system (OS) is system software that manages computer

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Java adalah sebuah bahasa pemrograman yang populer dan terkenal dengan penggunaan resource yang sedikit. Dalam paket instalasi Java Developer Kit tidak menyertakan

Lebih terperinci

Teknik Membongkar Pertahanan Virus Lokal Menggunakan Visual Basic Script dan Text Editor Untuk Pencegahan

Teknik Membongkar Pertahanan Virus Lokal Menggunakan Visual Basic Script dan Text Editor Untuk Pencegahan Teknik Membongkar Pertahanan Virus Lokal Menggunakan Visual Basic Script dan Text Editor Untuk Pencegahan Junaidi junaidiskom@yahoo.com http://junaidiskom.wordpress.com Lisensi Dokumen: Seluruh dokumen

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Latar belakang pelaksanaan proyek Tugas Akhir ini adalah pemenuhan aplikasi jaringan yang dapat mempermudah pekerjaan dan meningkatkan fleksibilitas dari aplikasi serupa yang sudah lebih dulu dipakai.

Lebih terperinci

BAB IV HASIL & IMPLEMENTASI

BAB IV HASIL & IMPLEMENTASI BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).

Lebih terperinci

Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.

Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS. DASAR SISTEM OPERASI Sistem Operasi Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS. Sistem operasi merupakan sebuah penghubung antara pengguna dari komputer

Lebih terperinci

E-BOOK SERIES 03 TRIK MENGUMPULKAN ICON

E-BOOK SERIES 03 TRIK MENGUMPULKAN ICON E-BOOK SERIES 03 TRIK MENGUMPULKAN ICON Kenapa e-book ini ada? Setiap aplikasi idealnya memiliki sebuah icon yang mewakili aplikasi tersebut, termasuk program removal dan bahkan untuk suatu program worm

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari sistem informasi jual beli barangyang rancang, berikut keterangannya. 1. Tampilan Form Login Form Login merupakan

Lebih terperinci

PERANCANGAN SISTEM INFORMASI ADMINISTRASI SEKOLAH PADA SMK MUHAMMADIYAH WATUKELIR SUKOHARJO BERBASIS CLIENT SERVER.

PERANCANGAN SISTEM INFORMASI ADMINISTRASI SEKOLAH PADA SMK MUHAMMADIYAH WATUKELIR SUKOHARJO BERBASIS CLIENT SERVER. PERANCANGAN SISTEM INFORMASI ADMINISTRASI SEKOLAH PADA SMK MUHAMMADIYAH WATUKELIR SUKOHARJO BERBASIS CLIENT SERVER Naskah Publikasi disusun oleh Anton Kurniawan 07.11.1790 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

PERANCANGAN APLIKASI RENTAL KOMPUTER MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 PADA VISSICOM YOGYAKARTA. Naskah Publikasi

PERANCANGAN APLIKASI RENTAL KOMPUTER MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 PADA VISSICOM YOGYAKARTA. Naskah Publikasi PERANCANGAN APLIKASI RENTAL KOMPUTER MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 PADA VISSICOM YOGYAKARTA Naskah Publikasi diajukan oleh Erni Dwi Rastuti 10.22.1223 kepada SEKOLAH TINGGI ILMU MANAJEMEN INFORMATIKA

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi, BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

APLIKASI KOMPUTER (APLIKOM)

APLIKASI KOMPUTER (APLIKOM) MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang

Lebih terperinci

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan

Lebih terperinci

PENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0

PENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0 PENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0 Ahmad Mashudi (A11.2007.03408) Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Jl. Nakula

Lebih terperinci

TROUBLESHOOTING HARDDISK

TROUBLESHOOTING HARDDISK 1. LATAR BELAKANG TROUBLESHOOTING HARDDISK BAB I PENDAHULUAN Pada perkembangan teknologi yang semakin maju, penggunaan komputer serta barang elektronik lain semakin marak di gunakan. Memang kita sebagai

Lebih terperinci

BAB I Pengenalan Microsoft Visual Basic 6.0

BAB I Pengenalan Microsoft Visual Basic 6.0 BAB I Pengenalan Microsoft Visual Basic 6.0 Pembuatan program dalam Visual Basic berbeda dengan pembuatan program-program DOS atau pemrograman yang bersifat konvensional. Dalam Visual Basic, pembuatan

Lebih terperinci

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati ade@staff.gunadarma.ac.id Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang

Lebih terperinci

Perangkat Lunak Manajemen Subprogram Untuk Oracle 11G

Perangkat Lunak Manajemen Subprogram Untuk Oracle 11G Perangkat Lunak Manajemen Untuk Oracle 11G Iqbal Angga Dwi Putra 1, Wahyu Hidayat 2, Ely Rosely 3 123 Manajemen Informatika Universitas Telkom 1 iqbalanggadwip@gmail.com, 2 wahyuhidayat@tass.telkomuniversity.ac.id,

Lebih terperinci

Aplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika

Aplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika Aplikasi Komputer Modul ke: Sejarah & Pengoperasian Windows 7 Fakultas Fasilkom M. Arif Budiyanto, S.Kom, M.Hum Program Studi Teknik Infromatika www.mercubuana.ac.id Sistem Operasi Secara garis besar sistem

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN DI AMANDA 2 SWALAYAN YOGYAKARTA. Naskah Publikasi

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN DI AMANDA 2 SWALAYAN YOGYAKARTA. Naskah Publikasi ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN DI AMANDA 2 SWALAYAN YOGYAKARTA Naskah Publikasi diajukan oleh Handayani Septiningsih 06.12.1706 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

Merakit Komputer Baru Ketika penulis merakit satu unit komputer baru, dan ketika rakitan sudah selesai dan tinggal memasang software, maka penulis

Merakit Komputer Baru Ketika penulis merakit satu unit komputer baru, dan ketika rakitan sudah selesai dan tinggal memasang software, maka penulis OPERATING SYSTEM (DOS) DOS menempati posisi sebagai operating system yang menggunakan CUI(Character User Interface). Dalam hal ini DOS yang saat ini telah tergantikan dengan adanya Microsoft Windows versi

Lebih terperinci

SISTEM INFORMASI PERPUSTAKAAN PADA SMK YPKK 2 SLEMAN

SISTEM INFORMASI PERPUSTAKAAN PADA SMK YPKK 2 SLEMAN SISTEM INFORMASI PERPUSTAKAAN PADA SMK YPKK 2 SLEMAN Supriatin 1), Dwi Nurani 2), Budi Ariyanti 3), Aullya Rachmawati 4) 2),3),4) Teknik Informatika STMIK AMIKOM Yogyakarta 1) Sistem Informasi STMIK AMIKOM

Lebih terperinci

PERANCANGAN SISTEM INFORMASI PERPUSTAKAAN PADA SMP NEGERI 3 SURUH KABUPATEN SEMARANG

PERANCANGAN SISTEM INFORMASI PERPUSTAKAAN PADA SMP NEGERI 3 SURUH KABUPATEN SEMARANG PERANCANGAN SISTEM INFORMASI PERPUSTAKAAN PADA SMP NEGERI 3 SURUH KABUPATEN SEMARANG Maula Ihsan Adrianto Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl. Nakula I No. 5-11 Semarang, Kode

Lebih terperinci

BAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol,

BAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol, BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol, gambar-gambar, nilai-nilai, bilangan-bilangan, uraian karakter yang mempunyai

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH DASAR KOMPUTER A KODE / SKS KD / 2

SATUAN ACARA PERKULIAHAN MATA KULIAH DASAR KOMPUTER A KODE / SKS KD / 2 SATUAN ACARA PERKULIAHAN MATA KULIAH DASAR KOMPUTER A KODE / SKS KD-042208 / 2 1. 1. Penjelasan Materi Perkuliahan 1.1. Penjelasan tentang Silabus 1.2. Pengenalan Komputer secara umum 2. 2. Pengenalan

Lebih terperinci

KOMPUTERISASI PENGOLAHAN DATA PADA APOTEK SIAGA FARMA CILACAP NASKAH PUBLIKASI

KOMPUTERISASI PENGOLAHAN DATA PADA APOTEK SIAGA FARMA CILACAP NASKAH PUBLIKASI KOMPUTERISASI PENGOLAHAN DATA PADA APOTEK SIAGA FARMA CILACAP NASKAH PUBLIKASI Disusun oleh : SIGIT ENDRIANTO 07.02.6654 WISNU AJI NUGROHO 07.02.6714 JURUSAN MANAJEMEN INFORMATIKA SEKOLAH TINGGI INFORMATIKA

Lebih terperinci

SISTEM INFORMASI PENGELOLAAN DATA PENJUALAN PADA PT. IHTIYERI KETI ARA MEDAN

SISTEM INFORMASI PENGELOLAAN DATA PENJUALAN PADA PT. IHTIYERI KETI ARA MEDAN SISTEM INFORMASI PENGELOLAAN DATA PENJUALAN PADA PT. IHTIYERI KETI ARA MEDAN Armija Ahmadi 1, Ahmad Zakir, ST, M.Kom 2 1 Program Studi Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni

Lebih terperinci

MENGOPERASIKAN SISTEM OPERASI

MENGOPERASIKAN SISTEM OPERASI MENGOPERASIKAN SISTEM OPERASI software system operasi generasi terakhir yang dikeluarkan Microsoft adalah Windows 95 Windows 98 Windows XP dan Vista Windows 7 Windows Me Sofware yang dirancangan khusus

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

PERANCANGAN PROGRAM WINDOWS TWEAK MANAGER PADA WINDOWS XP MENGGUNAKAN VISUAL BASIC 6.0

PERANCANGAN PROGRAM WINDOWS TWEAK MANAGER PADA WINDOWS XP MENGGUNAKAN VISUAL BASIC 6.0 PERANCANGAN PROGRAM WINDOWS WEAK MANAGER PADA WINDOWS XP MENGGUNAKAN VISUAL BASIC 6.0 Latar Belakang Pada sistem operasi windows terdapat setting konfigurasi yang berfungsi menjalankan sistem, setting

Lebih terperinci