VIRUS, TROJAN HORSE DAN WORM

Ukuran: px
Mulai penontonan dengan halaman:

Download "VIRUS, TROJAN HORSE DAN WORM"

Transkripsi

1 VIRUS, TROJAN HORSE DAN WORM Haryono / Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau mengganggu sistem komputer. Dalam jaringan komputer yang terhubung ke internet virus, trojan horse dan worm ibarat penyakit yang sangat mengganggu dan menyebalkan. Memang sulit menanggulangi berbagai jenis software yang bertujuan tidak baik. Secara hukum sama sulitnya menangkap dan memenjarakan si pembuat software tersebut. Ibarat seseorang mempunyai keinginan memenjarakan virus flu, virus demam dan sebagainya. Tentu hal itu tidak akan pernah dapat dilakukan. Cara efektif menanggulangi virus yaitu mengenali jenis virus atau berbagai penyakit yang mungkin menyerang, mengkonfigurasikan sistem yang digunakan agar tidak mudah ditulari virus, worm dan trojan horse. Akan lebih baik lagi bila mempunyai obat dan vaksin yang dapat digunakan untuk menanggulangi serang virus tersebut. Pendahuluan Dalam dunia bawah tanah komputer dikenal dengan istilah Malicious Software yang kemudian disingkat menjadi Malware. Malicious merupakan kata sifat dalam bahasa inggris (adjective) yang artinya menaruh dendam atau mendendam. Malicious Software dapat diartikan menjadi perangkat lunak pendendam atau program jahat. Malicious Software merupakan perangkat lunak yang dibuat atau ditulis untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer. Pemrograman software ini sangat sederhana berisi kode jahat dan merusak (malicious codes atau disingkat malcodes). Klasifikasi kode perusak dapat digolongkan dalam 3 macam golongan, antara lain: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug. Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan

2 dipaksa menjalankan virus. Setiap virus mempunyai karakter sendiri yang berbeda antara satu dengan yang lain. Dahulu digunakan istilah "Malware (= Malicious Software)" ditujukan untuk malcode. Tetapi istilah ini terlalu lemah dan sempit, sehingga palsu / bohong yang notabene bukan software tidak dapat dimasukkan dalam golongan ini. Oleh karena itu digunakan istilah malcode, bukan malware. A. Virus Virus sama halnya dengan program-program yang ada di dalam komputer, yaitu kumpulan kode atau instruksi program. Perbedaan program komputer dengan virus yaitu, virus mempunyai kemampuan menggandakan diri. Proses sefl replicating ini terjadi dengan menginfeksi file / program lain yang dapat disebut host. Di samping itu virus mempunyai payload yaitu aksi yang dibawa oleh virus tersebut. Payload ini dapat berbahaya atau tidak tergantung selera programer virus tersebut. Definisi tentang virus adalah sebuah program berukuran kecil yang dapat dieksekusi dan mempunyai kemampuan menggandakan diri, baik dengan menimpa (overwrite) atau menambahkan (appending) kode programnya ke program induk (host) atau ke sistem area harddisk atau floppydisk, dapat pula sebagai program makro atau script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Agar dapat bekerja umumnya virus memanfaatkan interupsi DOS dan BIOS. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dan lain lain. Virus dapat dibagi dalam beberapa kategori: a. Boot Virus : Virus yang berada di boot sector disebut boot virus. Jika komputer dinyalakan sebuah inisial program di boot sector akan dijalankan. b. File Virus : File virus adalah virus yang menginfeksi executable program. c. Multipartite Virus : Virus yang menginfeksi baik boot sector maupun file. d. Macro Virus : Belakangan diketemukan virus, target yang terinfeksi bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Virus ini akan

3 memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro. Komponen Penting Tubuh Virus Setiap virus mempunyai bagian-bagian yang disebut routine dan ada bagian penting yang bersifat tambahan. Komponen tambahan ini meski tidak begitu penting tetapi menjadi karakteristik yang dapat membedakan dengan virus lain. 1. Rutin Pencari Rutin pencari (search routine) berperan sebagai unit yang mencari file-file baru atau daerah (area) baru pada disk yang akan diinfeksi. Rutin ini berkaitan erat dengan penentuan seberapa baik virus akan bereproduksi secara cepat atau lambat, termasuk menentukan seberapa banyak disk yang akan diinfeksi dan juga daerah-daerah tertentu pada disk yang akan menjadi target penginfeksian. Semakin rumit rutin pencarinya semakin besar rutin pencarinya. Makin andal rutin pencarinya semakin membantu penyebaran virus. 2. Rutin Pengganda Komponen kedua yang harus dimiliki virus yaitu rutin pengganda. Rutin ini berfungsi mengcopy virus ke suatu area yang telah ditentukan oleh rutin pencari. Besar kecilnya rutin pengganda ini tergantung dari ke-komplek-kan virus dalam pengcopian diri. Sebagai contoh virus yang menginfeksi file COM mempunyai rutin pengganda lebih kecil dibandingkan dengan virus yang menginfeksi file EXE. Hal ini dikarenakan struktur file EXE lebih rumit dibanding file COM sehingga banyak yang harus dilakukan virus untuk dapat menempel pada file EXE. 3. Rutin Anti Deteksi Fitur tambahan yang biasanya terdapat dalam tubuh virus yaitu rutin untuk menghindari deteksi. Anti detection routine berperan menghidari deteksi baik dari pengetahuan user atau pantauan program anti virus yang memang merupakan predatornya. Anti detection routine bisa dibangun menyatu dengan rutin pencari atau rutin pengganda sehingga menjadi bagian yang integral, tetapi bisa juga merupakan bagian tersendiri. Sebagai alternatif untuk mendukung anti detection routine, virus diaktifkan pada kondisi-kondisi tertentu misalnya pada tanggal istimewa (Friday 13), alternatif

4 hentakan keyboard, misal saat keyboard ditekan beberapa saat. Bahkan ada juga virus yang bertindak seperti pilot kamikaze yang berperan sebagai perangkat delivery system hal ini dapat dijelaskan, karena jenis virus ini tidak mementingkan kelangsungan hidupnya. Programer pembuat virus ini tidak peduli apakah virus tersebut akan musnah di dalam aksinya, ketika virus telah bekerja menginfeksi / mencapai sasarannya. Ibarat sebuah perangkat perang virus semacam ini senjata yang cukup efektif untuk menyelesaikan misi. Proses Pembuatan Virus Virus komputer dapat dibuat oleh seorang programer dengan kompiler bahasa pemrograman, baik itu Assembler, Pascal, C, C++ atau yang lain. Secara sederhana kompiler berfungsi mengubah suatu kode bahasa menjadi format file EXE atau COM. Virus sama dengan program-program yang dibuat oleh programer komputer tetapi mempunyai kemampuan untuk menggandakan diri dan dapat menginfeksi file lain. Tujuan Pembuatan Virus Ada berbagai hal yang melatarbelakangi alasan seorang programer komputer membuat virus. Motivasi mereka antara lain : 1. Popularitas 2. Membangkitkan semangat 3. Untuk Seorang Yang Dikasihi 4. Memfitnah Orang 5. Mencari Kesenangan 6. Iseng Tanpa Tujuan Karakteristik Virus Berikut ini karakter-karakter yang membedakan virus komputer yang satu dengan yang lain : 1. Ukuran Ukuran virus sangat kecil bila dibandingkan dengan kebanyakan program komputer. 2. Stealth Virus dengan tipe ini merupakan virus residen (menetap) yang berusaha menghidari deteksi dengan menyembunyikan kehadirannya pada file yang terinfeksi. Virus ini akan mencegat panggilan sistem yang akan membaca file yang terinfeksi tersebut,

5 dengan demikian komputer akan mendapati informasi file yang bukan sebenarnya. Dan seolah-olah komputer berjalan normal, padahal sistem sudah hancur. Demikian pula antivirus akan ditipu oleh virus jenis ini. Teknik pembuatan virus ini sudah tergolong canggih. 3. Metode Infeksi Terdapat banyak cara yang dilakukan oleh virus dalam menginfeksi program induk (host). Berikut ini metode-metode infeksi yang umum digunakan : a. Overwriting Metode ini dikatakan sudah kuno, proses infeksinya dijelaskan sebagai berikut : virus akan mengcopi tubuhnya ke program induk sehingga program induk yang terinfeksi tersebut rusak, kemudian program tidak dapat berjalan dengan baik. Virus yang menginfeksi program komputer dengan metode ini, ukuran file yang terinfeksi tidak berubah. b.appending Metode ini lebih maju dibandingkan metode overwrite. Virus akan mengcopi tubuhnya dengan cara menambahkan program induk tidak dengan cara menimpa (overwrite). Program yang terinfeksi tetap dapat berjalan normal, tetapi ukuran file bertambah besar. c. Prepending Metode penginfeksian virus mirip dengan appending, hanya saja virus mengcopi tubuhnya pada bagian awal program induk. Pada saat program yang terinfeksi virus dijalankan, kode virus akan tereksekusi lebih dahulu kemudian diikuti dengan program induk. d. Disk Infektor Virus tipe ini akan menginfeksi boot record atau dapat juga pada partisi disk. e. TSR (Terminate and Stay Resident) Merupakan virus yang dapat tinggal di memori komputer dan akan tetap ada sampai komputer di shut down. Cara menanggulangi dengan melakukan booting dingin (CTRL-ALT-DEL atau reset) agar virus yang tinggal di memori hilang. Cara Virus Masuk Sistem Komputer Sebagian besar virus komputer dapat menginfeksi program melewati proses

6 instalasi software, mengkopi file melalui media dan melalui jaringan komputer. Hal ini dapat dijelaskan sebagai berikut : 1. Software bajakan mungkin mengandung virus, karena pada saat software tersebut digandakan menggunakan media CD-ROM di komputer, kemungkinan virus yang bercokol di komputer pengganda software ikut serta. 2. Disket, flashdisk dan CD sebagai media penyimpan sangat rentan terhadap penularan virus komputer. 3. Jaringan komputer yang terhubung ke internet merupakan jalan tol bagi proses penularan virus. Misalnya yang memuat attachment sering terinfeksi virus. Tanda Keberadaan Virus Beberapa cara mendeteksi keberdaan virus dalam sebuah komputer, diantaranya : 1. Penambahan ukuran file tanpa alasan yang jelas. Hal ini mengindikasikan adanya virus dengan tipe appending. 2. Program tidak dapat berjalan secara normal dan diikuti pesan-pesan error. 3. Adanya perubahan struktur direktori tanpa sebab. 4. Penurunan jumlah memori yang tersedia bukan karena komputer sedang menjalankan sebuah program. 5. Seluruh aktivitas sistem berjalan secara lambat, hal ini dapat dilihat bila proses eksekusi program membutuhkan waktu yang lebih lama dari biasanya.

7 B. Trojan Horse Kuda Troya diambil namanya dari fabbel sastra besar Homer. Istilah ini berasal dari mitologi Yunani, pada saat Yunani sedang perang menghadapi pasukan Troy. Yunani telah mengepung kota Troy beberapa tahun, tetapi kota Troy tidak dapat jatuh ke tangan Yunani. Akhirnya Yunani membuat strategi kuda raksasa dari kayu, uniknya dalam perut kuda ini berongga sehingga dapat diisi banyak pasukan Yunani. Kemudian kuda ini dihadiahkan ke penduduk Troy, dengan bantuan spionase Yunani penduduk Troy berhasil diyakinkan untuk memasukkan kuda kayu ke dalam kota. Pada malam hari pasukan Yunani yang berada di dalam kuda tersebut keluar dan membuka gerbang kota Troy yang akhirnya kota Troy dapat jatuh ketangan Yunani. Trojan horse dalam dunia komputer digunakan untuk menamai program-program yang tampaknya baik, tetapi didalamnya menyimpan maksud-maksud jahat, misalnya mencuri password, mengontrol komputer dari jarak jauh, dan lain-lain. Proses yang dilakukan yaitu seorang user A menaruh program atau kode biner yang tampaknya bagus dan membuat user lain ingin mendownload-nya kemudian menjalankan sebagai root. Setelah didownload dan dijalan, kemudian user A tersebut dapat mengganggu sistem user lain (user B) sementara user B tidak memperhatikan. User B berpikir bahwa file kode biner yang diambilnya baik hanya melakukan satu hal (dan mungkin sangat baik). Perlu diingat bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya terjadi bila dia menjalankan suatu program. Sebagai gambaran bila seorang user dihadapkan pada suatu tampilan program dengan suatu tombol yang bertuliskan close, user tersebut tidak akan pernah tahu aksi sesungguhnya, apakah aksi penekanan tombol tersebut akan dapat menutup aplikasi program atau aksi yang lain. Aksi yang kasat mata kemungkinan hanya diketahui oleh si pembuat program, misalnya untuk mencuri password atau bahkan memformat hardisk komputer user. Perlu diwaspadai terhadap program apa yang diinstal di dalam suatu mesin. Linux menyediakan chekshum MD5, dan tanda PGP, file RPM sehingga anda dapat melakukan verivikasi bahwa anda menginstal hal yang sebenarnya. Distribusi lain memiliki metode yang serupa. Sebaiknya tidak menjalankan sembarang file biner yang kode sumbernya tidak dikenal sebagai root! Sedikit penyerang yang bersedia mengeluarkan kode sumber

8 untuk dilihat publik. Meski dapat menjadi komplek, pastikan untuk dapat memperoleh kode sumber beberapa program dari site distribusi sebenarnya. Jika program akan berjalan sebagai root pastikan seseorang yang dipercaya telah melihat kode sumber dan melakukan verivikasi. Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya Trojan Horse dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri berlagak" sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys (Korean). Trojan Horse masih dapat dibagi lagi menjadi: 1. DOS Trojan Horse : Trojan Horse ini berjalan di DOS. Trojan Horse jenis ini akan mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu. 2. Windows Trojan Horse : Trojan Horse ini digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet. Trojan Horse jenis ini berjalan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998.

9 C. Worm Worm sama juga dengan program-program aplikasi komputer yang ada di komputer. Perbedaannya worm mampu menggandakan diri atau kamuflase. Worm memiliki berbeda dengan virus, karena virus menggandakan diri dengan menginfeksi suatu file, sedangkan worm tidak menginfeksi file apapun. Worm juga mempunyai payload, tentunya dibuat sesuai keinginan programernya. Seiring perubahan waktu worm bersifat menyerupai virus. Jadi ada malicious yang mempunyai karakter virus dan juga karakter worm sekaligus. Perkara kamuflase dalam worm digunakan untuk mengelabui para pengguna komputer, diantaranya dari nama file yang digunakan. Worm menggunakan nama-nama yang memanfaatkan sifat keingintahuan para user. Worm ditujukan kepada program yang mengkopi dirinya sendiri ke (hanya) memory komputer. Perbedaan mendasar dari worm dan virus yaitu proses penginfeksian yang terjadi sampai menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory. Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media .

10 UJIAN AKHIR SEMESTER MANAJEMEN DAN KEAMANAN JARINGAN VIRUS, TROJAN HORSE DAN WORM Disusun : Haryono / INSTITUT TEKNOLOGI BANDUNG 2006

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

PROSEDUR & KEAMANAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

12/4/2010. Ancaman tersebut dibedakan menjadi :

12/4/2010. Ancaman tersebut dibedakan menjadi : 12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran

Lebih terperinci

Virus dan Worm. I. Kajian Pustaka

Virus dan Worm. I. Kajian Pustaka I. Kajian Pustaka Virus dan Worm Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati ade@staff.gunadarma.ac.id Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Ada beberapa contoh dari malware yaitu :

Ada beberapa contoh dari malware yaitu : Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan

Lebih terperinci

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,

Lebih terperinci

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan

Lebih terperinci

Chapter 22. Malicious Logic ==========================

Chapter 22. Malicious Logic ========================== Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer

Lebih terperinci

Keamanan Sistem Operasi

Keamanan Sistem Operasi Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan

Lebih terperinci

Model Epidemik Pada Penyebaran Virus Komputer

Model Epidemik Pada Penyebaran Virus Komputer Model Epidemik Pada Penyebaran Virus Komputer Yudi Ari Adi Progtam Studi Matematika FMIPA Universitas Ahmad Dahlan Yogyakarta Kampus III UAD Jl. Prof.Dr.Soepomo,SH telp 0274 381523 e mail : yudiari@yahoo.com

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

Tugas Pengantar Sistem Operasi Dual Booting pada Virtual Box

Tugas Pengantar Sistem Operasi Dual Booting pada Virtual Box Tugas Pengantar Sistem Operasi Dual Booting pada Virtual Box Nama: Wasis Witjaksono 5214100196 Kelas E INSTITUT TEKNOLOGI SEPULUH NOPEMBER SEMESTER 2 PENGENALAN DUAL BOOT DAN APLIKASI YANG DIGUNAKAN Dual

Lebih terperinci

BAB 2 LANDASAN TEORI. yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan komputer. Mulai

BAB 2 LANDASAN TEORI. yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan komputer. Mulai BAB 2 LANDASAN TEORI 2.1 Komputer dan Sistem Komputer Saat ini, komputer telah menjadi alat yang memiliki fungsi yang luas dan kemampuan yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer merupakan serangkaian ataupun sekumpulan mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang saling bekerja sama, serta membentuk

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci

Analisis Cara Kerja Sistem Infeksi Virus Komputer

Analisis Cara Kerja Sistem Infeksi Virus Komputer 15 Analisis Cara Kerja Sistem Infeksi Virus Komputer Petrus Dwi Ananto P., SKom., MMSI. I. ABSTRAKSI Virus komputer disebut sebagai virus karena mempunyai kemiripan dengan perilaku virus yang sesungguhnya

Lebih terperinci

Virus Komputer. Heni Handayani.

Virus Komputer. Heni Handayani. Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen

Lebih terperinci

VIRUS KOMPUTER DORY AMANDA SARI

VIRUS KOMPUTER DORY AMANDA SARI VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS 7.1 Pendahuluan Pada pertemuan ini akan dibahas perangkat lunak sistem, sistem operasi, fungsi-fungsi sistem operasi, pembagian sistem operasi, program utilitas

Lebih terperinci

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Melindungi Komputer Dari Virus Tanpa Antivirus

Melindungi Komputer Dari Virus Tanpa Antivirus Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda manda.cowo@gmail.com Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan

Lebih terperinci

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008 Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan

Lebih terperinci

Pengantar Sistem Komputer

Pengantar Sistem Komputer Pengantar Sistem Komputer Aplikasi Komputer I (Pertemuan Ke 2) Mata Kuliah Universitas Universitas Mercu Buana Yogyakarta Tahun 2013 Sistem Komputer Pengertian Sistem Sistem berasal dari bahasa Latin (systema)

Lebih terperinci

PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER

PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER Penghitungan Nilai Keamanan Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan,

Lebih terperinci

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat

Lebih terperinci

ALL ABOUT VIRUS. Fauzan Azmi

ALL ABOUT VIRUS. Fauzan Azmi ALL ABOUT VIRUS Fauzan Azmi azmifauzan@gmail.com http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

Viruses and Other Wild Life. Abdul Aziz

Viruses and Other Wild Life. Abdul Aziz Abdul Aziz Email : abdulazizprakasa@ymail.com Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke

Lebih terperinci

Pengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT

Pengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT Pengantar Hardware: Konfigurasi BIOS Hanif Fakhrurroja, MT PIKSI GANESHA, 2012 Hanif Fakhrurroja @hanifoza hanifoza@gmail.com Pendahuluan BIOS (Basic Input Output System) merupakan sebuah program atau

Lebih terperinci

Ini adalah instalasi Windows 7 dari awal pada laptop atau komputer.

Ini adalah instalasi Windows 7 dari awal pada laptop atau komputer. Cara Install Windows 7 adalah Langkah-langkah memasang sistem operasi windows seven pada komputer pribadi atau pc, netbook, notebook, laptop, dengan menggunakan media CD/DVD atau flashdisk. Berikut adalah

Lebih terperinci

Instalasi Windows XP

Instalasi Windows XP Instalasi Windows XP Panduan bodoh-bodohan menginstal Microsoft Windows XP Tedy Tirtawidjaja 6/10/2008 Membaca log di blog saya (http://www.tedytirta.com), ternyata cukup banyak juga orang yang mampir

Lebih terperinci

Titik Lemah Jaringan Komputer

Titik Lemah Jaringan Komputer Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini

Lebih terperinci

LANGKAH LANGKAH INSTALASI LINUX REDHAT

LANGKAH LANGKAH INSTALASI LINUX REDHAT LANGKAH LANGKAH INSTALASI LINUX REDHAT Persiapan Instalasi Beberapa hal yang patut anda catat sebelum memulai instalasi adalah : 1. siapkan PC yang memungkinkan untuk menginstal linux 2. siapkan CD instalasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Virus dan Antivirus Virus komputer bekerja dengan memanfaatkan fungsi-fungsi operating system yang tersembunyi dan juga memanfaatkan celah-celah yang ada dari program

Lebih terperinci

1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.

1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. 1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. Anti virus b. Sistem operasi e. Hardware c. Software 2. Sistem

Lebih terperinci

E. Ully Artha SISTEM OPERASI

E. Ully Artha   SISTEM OPERASI E. Ully Artha Email : mas.ully@gmail.com SISTEM OPERASI TAMPILAN SISTEM OPERASI PENGERTIAN Sistem Operasi adalah perangkat lunak yang bertugas mengelola penggunaan sumberdaya dalam komputer dan menyediakan

Lebih terperinci

Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.

Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS. DASAR SISTEM OPERASI Sistem Operasi Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS. Sistem operasi merupakan sebuah penghubung antara pengguna dari komputer

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI 2

PENGANTAR TEKNOLOGI INFORMASI 2 PENGANTAR TEKNOLOGI INFORMASI 2 (Operating System, Command Prompt, Regedit, System32, TCP/IP Adress) Oleh : MUH. IDRUS (13.1401.164) DK.13 FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA TIMUR MAKASSAR 2014

Lebih terperinci

KARTU SOAL. Kurikulum Acuan Alokasi Waktu Jumlah Soal Bentuk Soal. Nama Sekolah Bidang Keahlian Program Keahlian. : SMKN I Doko : TIK : TKJ

KARTU SOAL. Kurikulum Acuan Alokasi Waktu Jumlah Soal Bentuk Soal. Nama Sekolah Bidang Keahlian Program Keahlian. : SMKN I Doko : TIK : TKJ Jumlah Bentuk : 0 soal Rumusan Butir Jelaskan definisi sistem operasi berbasis GUI dan CLI! sistem operasi berbasis GUI dan CLI Definisi sistem operasi berbasis GUI dan CLI Sistem operasi berbasis GUI

Lebih terperinci

TUJUAN PRAKTIKUM DASAR TEORI

TUJUAN PRAKTIKUM DASAR TEORI MODUL 2 SISTEM OPERASI TUJUAN PRAKTIKUM 1. Mahasiswa mengerti fungsi dari sistem operasi 2. Mahasiswa mampu menginstal komputer berbasis windows 3. Mahasiswa mampu troubleshooting pada proses penginstalan

Lebih terperinci

LANKAH INSTALLASI LINUX REDHAT 9

LANKAH INSTALLASI LINUX REDHAT 9 LANKAH INSTALLASI LINUX REDHAT 9 Persiapan Instalasi Beberapa hal yang patut anda catat sebelum memulai instalasi adalah : 1. siapkan PC yang memungkinkan untuk menginstal linux 2. siapkan CD instalasi

Lebih terperinci

FAKTA MENARIK TENTANG VIRUS

FAKTA MENARIK TENTANG VIRUS Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus

Lebih terperinci

PROSES BOOTING. proses pemeriksaan perangkar keras (hardware) komputer sebelum digunakan BOOTING

PROSES BOOTING. proses pemeriksaan perangkar keras (hardware) komputer sebelum digunakan BOOTING PROSES BOOTING Definisi booting proses pemeriksaan perangkar keras (hardware) komputer sebelum digunakan istilah untuk menghidupkan komputer proses pemasukan arus listrik ke dalam peralatan komputer sehingga

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

Panduan Instalasi. 1.Pendahuluan

Panduan Instalasi. 1.Pendahuluan Panduan Instalasi 1.Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut. Untuk

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci

BAB IV PROSES PERBAIKAN KOMPUTER DESKTOP. perakitan komputer menjadi dasar untuk memperbaiki computer.

BAB IV PROSES PERBAIKAN KOMPUTER DESKTOP. perakitan komputer menjadi dasar untuk memperbaiki computer. BAB IV PROSES PERBAIKAN KOMPUTER DESKTOP 4.1 Perakitan Komputer Desktop Dengan memiliki pengetahuan proses perakitan komputer nantinya dapat membuat proses perbaikan komputer akan lebih mudah. Pengetahuan

Lebih terperinci

Keamanan Sistem dan Proteksi

Keamanan Sistem dan Proteksi 14 Keamanan Sistem dan Proteksi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware atau software CPU malfunction, bad disk, program bugs 3. Kesalahan manusia Data entry, wrong

Lebih terperinci

Cara mencegah dan menghapus virus dan malware lainnya.

Cara mencegah dan menghapus virus dan malware lainnya. Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

TUGAS AOK BAB OS. Jalankan aplikasi virtualbox terlebih dahulu.

TUGAS AOK BAB OS. Jalankan aplikasi virtualbox terlebih dahulu. TUGAS AOK BAB OS 1. Windows Server 2008 Windows Server 2008 adalah nama sistem operasi untuk server dari perusahaan Microsoft. Sistem server ini merupakan pengembangan dari versi sebelumnya yang disebut

Lebih terperinci

BAB IV KONFIGURASI DAN PENGUJIAN Penempatan dan Pemasangan Switch & Router

BAB IV KONFIGURASI DAN PENGUJIAN Penempatan dan Pemasangan Switch & Router BAB IV KONFIGURASI DAN PENGUJIAN 4.1 Penempatan Perangkat Keras Perangkat keras jaringan seperti Router, Switch, Komputer yang baik berdasarkan perancangan yang sudah dilakukan berpengaruh untuk keefektifan,

Lebih terperinci

5. Instalasi dan Format Harddisk IDE, RAID IDE, dan SCSI

5. Instalasi dan Format Harddisk IDE, RAID IDE, dan SCSI 5. Instalasi dan Format Harddisk IDE, RAID IDE, dan SCSI Obyektif : Pada bagian ini akan saya bimbing proses instalasi Harddisk IDE, RAID IDE, dan SCSI, dimana mungkin kita harus kembali lagi pada penggunaan

Lebih terperinci

Investigasi Serangan Malware Njrat Pada PC

Investigasi Serangan Malware Njrat Pada PC Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24

Lebih terperinci

MENGENAL LINUX UBUNTU

MENGENAL LINUX UBUNTU MENGENAL LINUX UBUNTU Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak linux merupakan sistem operasi yang tersedia secara bebas untuk semua orang. Ada banyak varian dari linux yang di kembangkan diseluruh

Lebih terperinci

1. Pendahuluan. 2. Memulai Instalasi

1. Pendahuluan. 2. Memulai Instalasi Panduan Instalasi 1. Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut.

Lebih terperinci

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi Tim Teaching Grant Mata Kuliah Sistem Operasi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya

Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola

Lebih terperinci

MINGGU II DASAR SISTEM OPERASI

MINGGU II DASAR SISTEM OPERASI 1 MINGGU II DASAR SISTEM OPERASI TINJAUAN UMUM Sebuah program yang berperan sebagai penengah antara seorang user dan perangkat keras komputer Tujuan sistem operasi: Menjalankan program milik user dan membuat

Lebih terperinci

STMIK AMIKOM Yogyakarta

STMIK AMIKOM Yogyakarta STMIK AMIKOM Yogyakarta MALCODE : virus,malware,spyware MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Histories 1949; Seorang pakar pembuat komputer, membuat makalah yg isinya program yg dpt memperbanyak

Lebih terperinci

9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil.

9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil. 1) Siapkan CD Windows XP dan Serial Number 2) Siapkan CD Driver Motherboard 3) Pastikan computer anda sudah disetting untuk booting dari CD ROM, kalau belum, silakan ubah melalui BIOS 4) Boot computer

Lebih terperinci

Distribusi Linux Modern dan PC Tua By Richard Johnson

Distribusi Linux Modern dan PC Tua By Richard Johnson Distribusi Linux Modern dan PC Tua By Richard Johnson Perkenalan Linux bisa berjalan pada semua mesin yang ingin anda jalankan dengannya. Saya memang belum pernah mencoba untuk menjalankan Linux pada mesin

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

KARYA ILMIAH PELUANG BISNIS INSTALASI WINDOWS

KARYA ILMIAH PELUANG BISNIS INSTALASI WINDOWS KARYA ILMIAH PELUANG BISNIS INSTALASI WINDOWS Willy Johardhi (10.01.2742) D3TI-2B STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok, Sleman, Yogyakarta Email : free_willy63@yahoo.com ABSTRAK

Lebih terperinci

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout

Lebih terperinci

Jenis-Jenis Virus Komputer Yang Paling Berbahaya

Jenis-Jenis Virus Komputer Yang Paling Berbahaya Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki

Lebih terperinci

LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C

LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : 2008 31 080 KELAS : C TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNIK PLN JAKARTA 2011 Bab 1. Installasi Linux CentOS 5.3 1.1 Persiapan Sebelum instalasi

Lebih terperinci

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian

Lebih terperinci

MENGENAL VIRUS KOMPUTER ( Bag 2 )

MENGENAL VIRUS KOMPUTER ( Bag 2 ) MENGENAL VIRUS KOMPUTER ( Bag 2 ) Eva Mariana emariana803 @gmail.com Abstrak Virus komputer adalah sebuah program(kode jahat) yang dirancang untuk merusak atau mencuri data dari sebuah komputer. Virus

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

Cara Menginstal Windows 8/8.1 Di Laptop atau Komputer Menggunakan DVD dengan mudah

Cara Menginstal Windows 8/8.1 Di Laptop atau Komputer Menggunakan DVD dengan mudah Cara Menginstal Windows 8/8.1 Di Laptop atau Komputer Menggunakan DVD dengan mudah Yesica Adelia Tinambunan yesica@raharja.info Abstrak Pada artikel kali ini, saya akan berbagi informasi tentang bagaimana

Lebih terperinci

Virus Kejam Dan Bandel Pada Komputer

Virus Kejam Dan Bandel Pada Komputer Virus Kejam Dan Bandel Pada Komputer Barian Berial Siswoyo ryan.wisastra@yahoo.com Abstrak Perhatian user yang cukup besar terhadap virus lokal jangan sampai mengakibatkan lengah dengan keberadaan virus

Lebih terperinci

3. Instalasi Operating System

3. Instalasi Operating System 3. Instalasi Operating System Obyektif : Instalasi Single OS Instalasi Multiple OS Definisi : Ada dua metode instalasi Windows 2000, yaitu : Modul Latihan : Single OS Metode ini adalah menggunakan kapasitas

Lebih terperinci

OPERASI DASAR KOMPUTER

OPERASI DASAR KOMPUTER OPERASI DASAR KOMPUTER BAB 2 alam Ilmu komputer, Sistem Operasi atau DOperating System adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi

Lebih terperinci

PROTEKSI PADA SISTEM OPERASI

PROTEKSI PADA SISTEM OPERASI PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai

Lebih terperinci