Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono
|
|
- Hamdani Hermawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono
2
3 Definisi n Malcode (malicious code) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak jalannya suatu operasi, mengumpulkan informasi yang mengakibatkan loss of privacy atau eksploitasi, memberikan unauthorized access pada system resource, ataupun penyalahgunaan lainnya
4 Definisi n The expression is a general term used by computer professionals to mean a variety of forms of hostile, intrusive, or annoying software or program code. n Software is considered to be malware based on the perceived intent of the creator rather than any particular features. -wikipedia-
5 Jenis Malcode n Malcode mencakup computer virus, worm, trojan horse, spyware, dishonest adware, scareware, crimeware, rootkit, dan malicious software atau program lainnya.
6
7
8 Apa itu Virus? n virus adalah perangkat lunak/software/program komputer yang menyebar dari program ke program, atau dari disk ke disk, dan menggunakan setiap program yang terinfeksi atau disk untuk membuat salinan dari dirinya sendiri. pada dasarnya sabotase komputer. n Ini adalah program parasit, membutuhkan program lain untuk bertahan hidup. n Istilah virus seringkali digunakan pada semua jenis malware, bahkan termasuk yang tidak memiliki kemampuan reproduksi.
9 Sejarah Virus n istilah berasal dari ilmu biologi. virus komputer mereproduksi dengan membuatnya, ada kemungkinan diubah, salinan dirinya ada dalam memori komputer, disk, atau melalui jaringan. Cara kerjanya mirip dengan cara virus biologis. n Virus pertama yang akan dibuat di luar komputer atau lab adalah program yang disebut "Elk Cloner." itu ditulis oleh Rich Skrenta pada tahun virus melekat pada sistem operasi Apple DOS 3.3 dan menyebar melalui floppy disk. virus awalnya lelucon, dibuat oleh seorang mahasiswa sekolah tinggi dan dimasukkan ke permainan. 50 kali seseorang memainkan permainan, virus akan dsebarkan. jadi alih-alih bermain game, pengguna melihat layar kosong yang membaca sebuah puisi tentang virus bernama Elk Cloner.
10 Bagaimana Virus Menyebar? n Pertama programmer menulis virus dan menaruhnya pada program yang paling sering digunakan. n tidak diketahui siapa penggunanya, virus menyebar ke perangkat lunak lain. maka virus dilewatkan oleh disk atau jaringan kepada pengguna lain yang menggunakan komputer lain. n Virus akan tetap aktif.
11 Jenis-jenis Virus cara virus biasanya dikategorikan adalah dengan apa mereka melakukan. n Booting virus yang menginfeksi sektor boot dari penyimpanan disk n Virus Program yang menginfeksi program executable n Virus multipartite yang merupakan kombinasi dari boot dan virus Program n Stealth virus yang mampu menghindari deteksi dengan berbagai cara seperti menghapus diri dari sistem registry, atau menyamar sebagai file system n Virus parasit yang embeds sendiri ke dalam file atau program lain seperti bahwa file asli masih layak n Virus polimorfik yang mengubah struktur kode untuk menghindari deteksi dan penghapusan n Virus makro yang mengeksploitasi bahasa makro dari program seperti Microsoft Word atau Excel.
12 Berapa banyak virus di luar sana? Banyak Sekali
13 Apa itu Anti Virus program komputer yang ditujukan untuk mengidentifikasi dan menghilangkan virus komputer
14 Perangkat lunak antivirus adalah setara dengan penisilin dari dunia komputer. " n Seperti penisilin, aplikasi antivirus bertindak sebagai penjaga atas sistem anda, pemindaian file masuk dan aplikasi, "mengkarantina" atau membersihkan virus yang tidak diinginkan yang akan menyebabkan kerusakan pada sistem Anda n Perangkat lunak antivirus dianggap menjadi bantuan untuk mendeteksi, memperbaiki dan bahkan mencegah virus, worm dan sejenisnya menyebar ke komputer Anda serta jaringan komputer Anda.
15 Mengapa AV bisa menjadi masalah? n Beberapa perangkat lunak antivirus cukup dapat mengurangi kinerja n Tidak boleh ada lebih dari satu perangkat lunak antivirus yang diinstal pada satu komputer pada satu waktu tertentu n Kadang-kadang perlu untuk menonaktifkan sementara perlindungan virus ketika kita menginstal update dll n Beberapa pihak berpendapat bahwa perangkat lunak antivirus sering memberikan kesusahan bagi beberapa end user
16 Ada Dua Jenis Utama n Ada berbagai jenis software antivirus untuk komputer yang berbeda n Ada pula yang dirancang untuk komputer pribadi n Beberapa AV kusus untuk server dan ada juga kusus untuk kelas perusahaan (enterprise) n Terutama ada dua jenis perangkat lunak antivirus: Spesifik dan Generik
17 Specific Scanning n Scanning tertentu atau deteksi signature n Aplikasi memindai file untuk mencari virus yang dikenal dan mencocokan dalam definisi "virus database" n Antivirus melihat file itu mengacu pada virus database yang dikenal dan cocok dengan pola tertentu
18 Specific Scanning (cont) n Setelah mengenali malicious code tersebut maka software antivirus dapat mengambil, salah satu tindakan adalah sebagai berikut: n (1): mencoba untuk memperbaiki file dengan menghapus virus itu dari file n (2): mengkarantina file n (3): atau menghapus file sepenuhnya
19 Specific Scanning (cont) n Namun, pemindaian tertentu tidak selalu dapat diandalkan karena penulis virus menciptakan cara baru untuk menyamarkan virus mereka, sehingga perangkat lunak antivirus tidak bisa bereaksi karena tidak ada dalam virus signature pada database AV tersebut
20 Generic Scanning n Scanning generik juga disebut sebagai pendekatan perilaku yang mencurigakan. n Scanning generik digunakan ketika virus baru muncul. n Dalam metode ini perangkat lunak tidak mencari signature secara spesifik melainkan memantau perilaku semua aplikasi
21 Generic Scanning (cont) n jika ada sesuatu yang diragukan ditemukan oleh perangkat lunak (AV) aplikasi akan dikarantina dan peringatan diberikan kepada pengguna tentang kejadian tersebut. n Dan si pengguna dapat mengirimkannya report oini ke vendor antivirus.
22 Generic Scanning (cont) n Peneliti akan memeriksanya, menentukan signature nya, nama, katalog dan merilis perangkat lunak antivirus untuk menghentikan penyebarannya. n Jika virus tidak pernah muncul kembali vendor mengkategorikan virus itu sebagai dormant (tidak aktif/terbengkalai)
23
24 Worm n Computer worm adalah program yang dapat menggandakan dirinya ke komputer lain melalui jaringan tanpa perlu adanya campur tangan pengguna. n Worm hanya dapat menginfeksi sebuah komputer jika dia menemukan sebuah celah keamanan (vulnerability) sebuah software yang ada di dalam komputer
25 Worm (cacing) n Worm telah ada sejak tahun n Worm komputer sangat mirip dengan virus komputer biasa. n Tidak seperti virus meskipun, worm adalah program yang bisa menggandakan diri di dalam jaringan dan dapat berjalan dengan sendirinya. n Worm juga memiliki fitur unik dalam arti tidak harus memiliki program inang dalam menjalankannya. n Worm bekerja dengan menyalin dirinya ke node atau terminal jaringan dan tidak memerlukan campur tangan dari pengguna itu sendiri n Worm mulai menyebar di akhir 90-an dan awal 2000-an. n Worm modern menjalankan sendiri melalui internet dan banyak melalui program file sharing seperti Kazaa, sebuah program file-sharing musik.
26 Tipe dari Worm n Jenis worm sedikit berbeda caranya, denganmengirimkan worm, worm instant messaging, worm intenet dan worm filesharing. n worm ada pada lampiran yang kadang-kadang dikirim dengan . n Worm instant messaging biasanya menginfeksi komputer ketika link yang terinfeksi dikirim ke seseorang dan mereka membukanya. ini juga masuk ke dalam komputer dan secara otomatis mengirim ke sebagian besar orang di daftar teman Anda. n Worm internet biasanya memindai komputer yang berbeda dan mencoba untuk masuk ke sistem mereka. Banyak dari mereka akan mencoba dan di-download ke komputer dengan mengirimkan permintaan untuk di-download. n Worm Jaringan file-sharing biasanya menyalin dirinya dalam file bersama dengan nama yang tidak mencurigakan dan akan mulai menginfeksi komputer maupun yang ada dalam jaringan yang sama.
27 Trojan Horse
28 Overview n Apa Trojan Horse? n Jenis Trojan Horses? n Bagaimana Anda bisa terinfeksi? n Apa penyerang inginkan?
29 Definisi n Trojan horse adalah program jahat yang menyamar sebagai perangkat lunak yang sah. n Kuda Trojan ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Trojan dapat digunakan untuk menyebarkan atau mengaktifkan mereka. n Seperti hadiah kuda yang tersisa di luar gerbang Troy oleh orang Yunani, Trojan Horses tampaknya berguna atau menarik untuk pengguna yang tidak curiga, tapi sebenarnya berbahaya
30 Virus atau Worm? n Program kuda Trojan tidak dapat mereplikasi diri, berbeda dengan beberapa jenis malware lainnya, seperti virus atau worm. n Seekor kuda Trojan dapat sengaja melekat pada perangkat lunak lain yang berguna oleh cracker, atau dapat menyebar dengan menipu pengguna untuk percaya bahwa itu adalah program yang berguna.
31 Tipe dari Trojan n Menghapus atau menimpa data pada komputer n Merusak file dengan cara yang halus n Menyebarkan malware lainnya, seperti virus. Dalam hal ini kuda Trojan disebut 'pipet'. n Menyiapkan jaringan komputer zombie dalam rangka untuk meluncurkan serangan DDoS atau mengirim Spam. n Keystrokes logging untuk mencuri informasi seperti password dan nomor kartu kredit (dikenal sebagai logger kunci) n Phish untuk rincian rekening bank atau lainnya, yang dapat digunakan untuk kegiatan kriminal. n Menginstal backdoor pada sistem komputer.
32 Bagaimana Anda bisa terinfeksi n Website: Anda dapat terinfeksi dengan mengunjungi situs nakal. Internet Explorer yang paling sering ditargetkan oleh pembuat Trojan dan lainnya. Bahkan dengan menggunakan browser web yang aman, seperti Mozilla Firefox, jika Java diaktifkan, komputer Anda memiliki potensi menerima kuda Trojan. n Pesan instan: Banyak terinfeksi melalui file yang dikirim melalui berbagai pembawa pesan. Hal ini disebabkan kurangnya ekstrim keamanan di beberapa instant messenger, seperti instant messenger AOL. n Lampiran pada pesan mungkin berisi Trojan. Kuda Trojan via SMTP.
33 Sample Delivery n Penyerang akan melampirkan Trojan ke dengan judul menarik n Kuda Trojan biasanya file program executable Windows, dan harus memiliki ekstensi file executable seperti exe.,. Com,. Scr, bat., Atau pif.. Sejak Windows dikonfigurasi secara default untuk menyembunyikan ekstensi dari pengguna, ekstensi kuda Trojan mungkin "ditutupi" dengan memberi nama seperti 'Readme.txt.exe'. Dengan ekstensi file tersembunyi, pengguna hanya akan melihat 'Readme.txt' dan bisa kesalahan itu untuk file teks tidak berbahaya.
34 Dimana mereka bercokol? n Autostart Folder Folder n Atostart terletak di C:\Windows\Start Menu\Programs\startup dan seperti namanya, secara otomatis mulai semuanya ditempatkan di sana. n Win.ini n File system Window. Menggunakan load = Trojan.exe dan menjalankan = Trojan.exe untuk mengeksekusi Trojan n System.ini n Menggunakan hasil trojan.exe Shell = Explorer.exe dalam pelaksanaan setiap file setelah Explorer.exe n Wininit.ini n Setup-Programs menggunakannya sebagian besar, sekali dijalankan, itu yang auto-dihapus, yang sangat berguna untuk trojan untuk me-restart
35 Dimana mereka bercokol? (cont) n Winstart.bat n Bertindak sebagai file bat, trojan biasa ditambahkan untuk menyembunyikan eksekusi dari pengguna n Autoexec.bat n Ini adalah DOS file auto-start dan digunakan sebagai metode autostart seperti ini -> c:\trojan.exe n Config.sys n Bisa juga digunakan sebagai metode auto-starting untuk trojan n Explorer Startup n Apakah metode auto-starting untuk Windows95, 98, ME, XP dan jika n c:\explorer.exe ada, itu merupakan bukan jalur yang biasa/wajar n c :\Windows\Explorer.exe, yang merupakan jalur yang biasa/wajar.
36 Apa yang diinginkan oleh penyerang? n Informasi Kartu Kredit (sering digunakan untuk pendaftaran domain, belanja dengan kartu kredit Anda) n Setiap data account (password , password Dial-Up, web services password, dll) n Alamat (Mungkin digunakan untuk spamming n Proyek Kerja (Mencuri presentasi Anda dan pekerjaan yang berkaitan paper) n Nama anak-anak/gambar (penyerang pedofil?!) n Tugas sekolah (mencuri surat-surat Anda dan mempublikasikan mereka dengan/namanya di atasnya)
37 Apakah Anda terinfeksi? n Ketika anda membuka browser tiba tiba diarahkan ke sebuah halaman web yang tidak anda kenal sebelumnya. n Sebuah Windows Message Box yang aneh dan tidak dikenal muncul di layar Anda, menanyakan beberapa pertanyaan pribadi. n Pengaturan Windows berubah sendiri seperti teks, screensaver, tanggal/waktu, perubahan volume suara dengan sendirinya, mouse bergerak dengan sendirinya, CD-ROM membuka dan menutup.
38
39 Spyware n Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. n Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. n Informasi tentang pola berinternet mencakup situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
40 Spyware n Kebanyakan spyware diinstall tanpa sepengetahuan pengguna dengan menumpangkannya pada program lain atau menggunakan metode Trojan Horse. n Distributor spyware biasanya memperkenalkan software ini sebagai program berguna, misalnya web accelerator atau lainnya. n Contohnya BonziBUDDY, program yang ditujukan untuk anakanak namun dipaketkan bersama spyware di dalamnya: He will explore the Internet with you as your very own friend and sidekick! He can talk, walk, joke, browse, search, , and download like no other friend you've ever had! He even has the ability to compare prices on the products you love and help you save money! Best of all, he's FREE!
41
42 Adware n Adware atau advertising-supported software, adalah software package yang secara otomatis menjalankan, menampilkan, atau mendownload advertisement ke sebuah komputer. Advertisement ini dapat berupa pop-up.
43
44 Scareware n Scareware merupakan istilah yang ditujukan untuk penipuan software yang dijual kepada pengguna secara tidak etis.
45
46 Crimeware n Crimeware merupakan jenis malware yang didesain secara spesifik untuk mengotomatisasi cybercrime. n Crimeware didesain untuk melakukan pencurian identitas yang kemudian digunakan untuk mengakses sebuah akun pengguna komputer suatu perusahaan dengan tujuan mengambil keuntungan atau melakukan transaksi tanpa ijin yang memperkaya pelaku.
47 Rootkit n Rootkit adalah software yang memungkinkan akses pada suatu komputer tanpa dideteksi oleh administrator dengan mengubah standar fungsi sistem operasi atau aplikasi lainnya.
48 Browser Hijacker n Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. n Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. n Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
49
50 Dialer n Andaikata komputer yang digunakan berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer. n Dialer menghubungkan komputer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke seseorang yang memang bertujuan demikian.
51 Penyebab Komputer Terkena Malware n Kelengahan dari pengguna n Komputer belum mempunyai sistem keamanan yang baik n Hole hole dalam sistem operasi yang dipakai
52 Kelengahan Pengguna n Penyebab paling utama dan paling sering terjadi adalah karena kelengahan atau kesalahan dari pengguna komputer tersebut. Hal yang paling dasar adalah pada saat kita men-download suatu file, jika file tersebut mengandung malware, tanpa kita sadari kita memasukkan malware tersebut ke dalam komputer kita. n Kemudian ada juga kesalahan ketika kita membuka file dari storage disk seperti floppy disk atau flashdisk dan semacamnya, bisa saja storage disk tersebut sudah terinfeksi oleh malware dan malware tersebut sudah menginfeksi file yang ada di dalam storage disk tersebut. n Dan jika kita membuka file tersebut, secara otomatis komputer yang kita gunakan sudah mengakses malware yang ada dalam file tersebut.
53 Sistem Keamanan Komputer yang Kurang Baik n Penyebab lainnya yang juga sering terjadi yaitu berasal dari sistem yang ada di komputer kita. Sering kali kita lengah dan merasa keamanan komputer itu tidaklah penting. Keamanan komputer memang tidak perlu diperhatikan jika pada komputer kita tidak ada perangkat lain seperti floppy disk, cd/dvd-rom, usb, internet, dan juga tidak terhubung dalam jaringan. Jadi komputer kita hanya digunakan untuk keperluan dalam komputer itu saja, dan file dari luar komputer tidak bisa masuk ke dalam komputer, dan file dalam komputer juga tidak bisa di-copy keluar. Tetapi jika komputer kita mempunyai salah satu saja dari perangkat diatas, maka keamanan pada komputer harus sangat kita perhatikan.
54 n Mengapa kita harus memperhatikan keamanan komputer? Saat ini sudah banyak malware yang dapat merusak sistem komputer kita. Bayangkan ketika ada data penting anda hilang atau diambil oleh orang lain tanpa seijin anda. Bayangkan ketika data pribadi perusahaan anda diambil oleh saingan perusahaan anda. Banyak sekali kerugian yang didapatkan hanya karena komputer belum mempunyai sistem keamanan yang baik.
55 Security Hole n Penyebab lain yang tidak berhubungan langsung dengan pengguna adalah lubang lubang security yang terdapat pada sistem operasi yang kita pakai. Banyak pelaku kejahatan cyber menggunakan lubang lubang security tersebut karena sifatnya sama di tiap komputer, apalagi bila sistem operasi pada komputer komputer tersebut belum diupdate.
56 n Bagaimana cara meng-update / menutup lubang lubang security pada komputer kita? Yaitu mengupdate sistem operasi yang kita gunakan. Misalnya saja kita menggunakan sistem operasi berbasis Windows. Untuk meng-update-nya maka kita harus masuk ke situs Microsoft, dan mendownload file update tersebut, atau yang banyak disebut sebagai hotfix. Masalahnya, saat ini untuk dapat meng-update sistem operasi tersebut, sistem operasi yang kita gunakan harus di-detect sebagai sistem operasi yang asli (bukan bajakan).
57 n Padahal sedikit sekali dari kita yang menggunakan sistem operasi yang asli karena harganya yang bisa dikatakan mahal. Jadi update dari sistem operasi ini sering kali dilupakan oleh pengguna komputer padahal celah celah inilah yang paling sering digunakan para hacker untuk menembus sistem keamanan di komputer kita.
58 Penyebab Lain n Penyebab lain yang mungkin tidak berhubungan sama sekali dengan pengguna / korban adalah bila korban menggunakan komputer di tempat umum seperti warnet. n Bisa saja komputer tersebut menggunakan malware keylogger. Korban tanpa sadar memasukkan data data rahasia seperti password, PIN, maupun data lainnya yang sangat penting. Lalu si pelaku bisa melihat apa saja data penting korban tersebut dan menggunakannya tanpa ijin dan membuat kerugian besar terhadap korban.
59 Contoh Kasus Virus Brontok n Beberapa saat lalu, dunia komputer dikejutkan oleh adanya virus yang dinamakan Brontok/RontokBro. n Cara kerja virus ini adalah dengan menginfeksikan dirinya ke dalam suatu file, dan akan menginfeksi sistem komputer apabila kita membuka file yang terinfeksi tersebut.
60 Contoh Kasus Virus Brontok n Hal yang diakibatkan oleh virus ini yaitu hilangnya sistem regedit dari komputer kita, kemudian kita tidak bisa membuka Folder Option yang harusnya tersedia pada Control Panel. n Ketika pertama kali muncul, tidak banyak orang yang tahu bagaimana cara menghilangkan virus ini karena anti-virus yang ada belum memiliki cara untuk menghapus dan membersihkan komputer dari virus ini.
61 n Pada waktu itu, cara yang paling sering digunakan oleh banyak orang adalah dengan mem-format komputer agar sistem dapat kembali seperti baru. Tapi bila file yang berisikan virus brontok ini masuk ada di komputer kita, dan kita membuka kembali file tersebut, secara otomatis virus itu akan menginfeksi sistem komputer kita lagi. n Sampai saat ini virus brontok masih tersebar di berbagai komputer terutama komputer yang tidak memiliki keamanan dan komputer pada warnet warnet.
62 Contoh Kasus Worm Blaster n Beberapa tahun yang lalu, para pengguna komputer mungkin terkejut ketika sedang menggunakan komputer kemudian ada pemberitahuan bahwa komputer akan restart dalam waktu 60 detik, dan ada timer countdown pada pesan tersebut. Kita tidak dapat menutup pesan tersebut karena timer tersebut. n Kemudian setelah 60 detik maka komputer kita akan restart dengan sendirinya, dan kemudian beberapa saat setelah restart, pesan tersebut kembali muncul, dan hal itu terjadi berulang ulang tanpa sempat kita mencari dimana kesalahannya.
63 Contoh Kasus Worm Blaster n Setelah beberapa hari kemudian ada update dari produsen antivirus agar worm blaster tersebut dapat dihapus dengan menggunakan anti-virus tersebut. n Tetapi bagaimana kita bisa menghapus worm tersebut sedangkan setiap beberapa menit komputer kita restart dengan sendirinya? Hal ini bisa diakali dengan menggunakan cara Safe Mode Logon yang ada pada setiap sistem operasi. Dengan menggunakan fasilitas Safe Mode, maka kita bisa men-scan komputer kita dan menghapus worm tersebut. n Pada saat ini worm blaster sudah jarang ditemui pada komputer komputer apabila komputer tersebut sudah memiliki sistem keamanan yang bisa dibilang lumayan baru, karena update untuk worm blaster ini sudah lama dikeluarkan oleh vendor vendor antivirus yang ada.
64 Contoh Kasus - Carding n Kasus yang ini paling susah untuk dideteksi apabila komputer kita tidak memiliki sistem keamanan yang baik. Pada kasus ini tools malware yang paling sering digunakan adalah keylogger. Dengan menggunakan keylogger maka apa yang kita ketik pada keyboard akan tercatat pada suatu file log dan file tersebut dapat dikirim secara otomatis kepada pelaku. n Pelaku kemudian melihat manakah data data penting yang bisa diambil, misalnya nomor kartu kredit beserta password atau PIN untuk menggunakan kartu tersebut. Kemudian secara bebas pelaku menggunakan kartu kredit korban untuk mencari keuntungan lainnya. n Yang membuat tools ini sulit dideteksi disebabkan karena ada beberapa tools keylogger yang tidak terdeteksi oleh antivirus yang terbaru sekalipun.
65 Contoh Kasus - Spamming n Cara kerja spamming adalah dengan mengirim iklan dan sebagainya secara otomatis dan akan hal ini akan dilakukan secara terus menerus tanpa bisa dihentikan kecuali mail server yang kita gunakan dapat membedakan mana yang bersifat spam dan mana yang bukan spam. n Spamming sebenarnya tidak terkait langsung dengan masalah keamanan komputer, tetapi berkaitan oleh pengguna. Sering kita masuk ke suatu situs dan kemudian situs tersebut meminta alamat kita. Alamat yang kita isi kemudian akan dikirimi yang bila kita buka maka dengan otomatis malware tersebut terinstall secara diam diam di komputer kita, dan akan mengirimkan pada semua alamat yang ada pada address book kita, dan hal ini dilakukan terus menerus, dan akan dilanjutkan apabila ada orang lain yang membuka tersebut.
66 Contoh Kasus - Spamming n Program spamming ini adalah salah satu malware yang paling sulit untuk dihilangkan. Karena dengan menggunakan software tertentu, setiap orang bisa membuat program yang mirip dengan program spamming.
67 Contoh Kasus Spyware, Trojan Horse, Adware n Contoh lain adalah kasus malware yang berhubungan dengan Spyware, Trojan horse, dan Adware. n Cara kerja Spyware sebenarnya mirip dengan Trojan horse, yaitu menginfeksi sistem komputer kita secara sembunyi sembunyi dan biasanya ikut ter-install ketika kita meng-install program lain. Kasus yang berhubungan dengan Trojan dan Spyware yaitu ketika ada orang lain yang dapat mengakses data dalam komputer kita, mengubahnya, serta menghapus data tersebut.
68 n Untuk kasus Adware, banyak terjadi di warnet warnet umum yang tidak memiliki sistem keamanan yang baik. Pada komputer di warnet tersebut, ketika kita membuka suatu halaman menggunakan Internet Explorer, maka secara otomatis akan muncul Pop-up yang berisi iklan iklan, dan kebanyakan merupakan iklan porno. Jika kita mengklik iklan tersebut, bisa saja ada malware lainnya yang menginfeksi sistem komputer kita.
69 Contoh Kasus Spyware, Trojan Horse, Adware n Adware biasanya menginfeksi komputer yang penggunanya suka mengakses situs situs porno, dan situs situs yang menyediakan crack untuk program program yang sebenarnya harus dibeli. Selain itu adware juga dapat menyebar seperti spyware dan trojan, yaitu dengan ikut serta dalam suatu program. n Sampai saat ini penggunaan Spyware, Trojan horse, dan Adware juga susah dihilangkan karena ini tergantung dengan pengguna, apabila pengguna sering menginstall program tanpa melihat Terms and Agreement -nya, karena biasanya pemberitahuan mengenai Spyware dan Trojan ada pada Terms and Agreement yang ada pada saat kita menginstall suatu program.
70 Penanganan n Update sistem operasi n Anti-virus (up to date) n Spyware blocker n Adware blocker n Firewall
71 Anti Virus n Anti-virus adalah suatu program komputer yang digunakan untuk mengidentifikasi, mengkarantina, dan membuang virus dan malware lainnya yang ada pada komputer kita. Anti-virus biasanya menggunakan 2 teknik berikut untuk melakukan hal diatas, yaitu : n Meng-scan file untuk mengecek apakah ada virus dalam file tersebut yang cocok dalam kamus virus yang dipunyai oleh anti-virus tersebut. n Mengidentifikasi kebiasaan dari program komputer dimana ada kemungkinan telah terinfeksi. Seperti analisis terhadap data, port monitoring, dan metode lainnya.
72 Anti Virus n Contoh anti-virus yang paling sering digunakan dan diketahui sebagai anti-virus yang powerful adalah : Kaspersky Anti Virus, Norton Anti Virus, McAfee Anti Virus, TrendMicro PC-CILIN, Panda Platinum Anti Virus, dan masih banyak vendor vendor anti-virus lainnya walau tidak direkomendasi oleh Microsoft. n Jika untuk menggunakan anti-virus yang disebut diatas kita harus membeli yang asli (jika tidak ingin menggunakan program bajakan), ada pula vendor vendor anti virus yang gratis (free version) seperti yang paling sering digunakan adalah AVG Anti Virus dan Avast! Anti Virus.
73 Spyware & Adware Blocker n Spyware blocker dan adware blocker biasanya digunakan untuk menghapus spyware / adware yang sudah terinfeksi dalam sistem komputer kita, maupun memblok jika ada spyware atau adware yang ingin menginfeksi sistem komputer kita.
74 Firewall n Penggunaan firewall juga penting, untuk membatasi siapa saja dan program apa saja yang bisa berjalan dalam komputer kita. Penggunaan firewall penting untuk mengatasi malware trojan, karena jika ada orang lain yang mengakses komputer kita tanpa ijin, maka hak akses-nya akan diblokir oleh firewall tersebut. n Contoh firewall yang paling sering digunakan adalah Zone Alarm Firewall dan Tiny Personal Firewall. Keduanya dapat digunakan secara gratis, tetapi bila kita menggunakan yang versi gratis, maka ada fitur fitur yang tidak bisa digunakan.
Keamanan Komputer. Malware. -Aurelio Rahmadian
Keamanan Komputer Malware -Aurelio Rahmadian Definisi Malware (malicious software) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak
Lebih terperinciSTUDI SISTEM KEAMANAN KOMPUTER
STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciKEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)
KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE) :: TUJUAN KEGIATAN PEMBELAJARAN Setelah mempelajari kegiatan ini anda diharapkan dapat : 1. Menjelaskan pengertian malware 2. Menjelaskan jenis-jenis
Lebih terperinciKeamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciAWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Lebih terperinciCara mencegah dan menghapus virus dan malware lainnya.
Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer
Lebih terperinciResiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Lebih terperinciPROSEDUR & KEAMANAN KOMPUTER
PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan
Lebih terperinciJangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.
Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciPengenalan dan Penanggulangan Spyware, Adware dan Spam
Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciFrequently Asked Question
Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciUnhide Passwords for Firefox
Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciCara Menghilangkan Virus Trojan Di Komputer Secara Manual
Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinciMengenal Lebih Jauh Tentang AntiVirus
Mengenal Lebih Jauh Tentang AntiVirus Muhammad Alfian Alfian_voices@yahoo.com Abstrak Jika kita mengisntall antivirus yang cukup bagus, komputer atau laptop kita pun akan aman dari ancaman bahaya virus
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL System Tuner TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. PENJELASAN 2. MANFAAT SYSTEM TUNER 3. PERSIAPAN TUNE-UP 4. MENJALANKAN SYSTEM TUNER 5. PENGATURAN
Lebih terperinciPerbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail
Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail Nurman Fhirmanda manda.cowo@gmail.com Abstrak Pada saat ini penggunaan pengiriman e-mail sudah menjadi salah satu alternatif dalam pengiriman
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciPenyalahgunaaan TIK serta Dampaknya
Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang
Lebih terperinciUNIVERSITAS ISLAM NEGERI MAKASSAR
Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP
Lebih terperinciPengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Lebih terperinciWEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
Lebih terperinciF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure
Lebih terperinciPanduan Webmail GMAIL. Webmail GMAIL
Webmail GMAIL Gmail merupakan webmail berbasis dari search engine Google (www.google.com). Menurut pengalaman penulis, saat ini Gmail merupakan free webmail terbaik yang pernah ditemui sepanjang perjalanan
Lebih terperinciVIRUS, TROJAN HORSE DAN WORM
VIRUS, TROJAN HORSE DAN WORM Haryono / 0320408 Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau
Lebih terperinciModul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer
Penanganan Untuk Pengamanan Data Komputer 1. Instal anti virus pada komputer kita. Software yang befungsi untuk mendeteksi, menghapus, serta mengkarantina virus-virus dari sistem komputer. Disebut juga
Lebih terperinciJenis Jenis Virus Pada Komputer Dan Cara Menangani
Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,
Lebih terperinciPengenalan dan Penanggulangan Spyware, Adware dan Spam
Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Lebih terperinciPraktikum 4 Keamanan Jaringan
Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya
Lebih terperinciNama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Lebih terperinciFAKTA MENARIK TENTANG VIRUS
Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciInvestigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
Lebih terperinciF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security TOC 2 Daftar Isi Bab 1: Penginstalan...4 1.1 Menginstal...5 1.2 Mengaktifkan...6 1.3 Mengkonfigurasi produk...7 1.4 Menghapus instalan produk dari
Lebih terperinciTop 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22,
Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22, 2014 0 556 Apakah anda merasa aman berselancar di dunia maya? Internet merupakan tempat yang berbahaya, karena terdapat sangat banyak
Lebih terperinciP6 Keamanan Sistem Operasi & Aplikasi SIF61
P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem
Lebih terperinci6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah
Cara menjalankan program 1. Install WAMP Server atau XAMPP Server dan jalankan. (klik link untuk melihat cara install) 2. Install browser, dapat menggunakan Firefox, Chrome, atau browser yang lain (pada
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciVIRUS KOMPUTER DORY AMANDA SARI
VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki
Lebih terperinciVirus dan Worm. I. Kajian Pustaka
I. Kajian Pustaka Virus dan Worm Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciSEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Lebih terperinciKonsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinciKarena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya.
Karena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya. Namun, jangan bingung. Artikel ini akan menuntun Anda memahami sejumlah istilah keamanan yang populer. Bukan
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciPenggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P
Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan
Lebih terperinciMANUAL BEL SEKOLAH OTOMATIS [BOIS]
MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.
Lebih terperinciAda berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran:
OS atau Sistem operasi mobile dikenal dengan sebutan platform, perangkat lunak untuk mobile, sistem operasi genggam adalah sebuah program yang menggerakan suatu perangkat keras seperti ponsel, smartphone,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi yang Diperlukan 4.1.1 Spesifikasi Piranti Keras Berikut merupakan spesifikasi piranti keras yang digunakan pada saat melakukan pengujian e-book reader berbasis
Lebih terperinciSukses Membuat Toko Online di Dunia Maya
Sukses Membuat Toko Online di Dunia Maya Membuat toko online memang merupakan salah satu prospek bisnis yang cerah untuk masa depan. Alasannya sederhana. Manusia semakin terkoneksi dengan jaringan internet,
Lebih terperinciMenginstall Windows 8 Final
Menginstall Windows 8 Final Windows 8 versi final sekarang sudah dirilis oleh Microsoft, setelah sebelumya diluncurkan dan dibuat secara bertahap melalui saluran yang berbeda. Bagi Kalian yang belum begitu
Lebih terperinci1.1 Perkembangan Foto Video
Student Guide Series: Foto Video Go To School 1.1 Perkembangan Foto Video Dunia fotografi digital pada saat ini sudah sangat begitu maju. Setiap orang begitu mudahnya dalam mengoperasikan kamera digital
Lebih terperinciKEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Lebih terperinciPerbedaan antara Windows dan Linux
Perbedaan antara Windows dan Linux Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat
Lebih terperincid. Pilih partisi atau hard disk untuk menginstall windows Xp. setelah itu tekan enter untuk melanjutkan, tekan tombol C untuk membuat partisi baru
1. Tuliskan langkah langkah install windows xp Jawaban: a. Masukkan DVD instalasi windows XP ke DVD-ROM Drive atau masukkan USB Flash Drive ke USB Port. Ketika sistem menyala lihat pesan Press any key
Lebih terperincif. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut :
f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut : g. Tunggu sampai proses download selesai yang ditandai dengan munculnya kota form seperti berikut. 2. Download Menggunakan
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciBAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Lebih terperinci9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil.
1) Siapkan CD Windows XP dan Serial Number 2) Siapkan CD Driver Motherboard 3) Pastikan computer anda sudah disetting untuk booting dari CD ROM, kalau belum, silakan ubah melalui BIOS 4) Boot computer
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciChapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
Lebih terperinci1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.
1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c. sekumpulan komputer yang saling berhubungan membentuk
Lebih terperinciP10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta
P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa
Lebih terperinciBuku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B
Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB-100-2.0-B Bromex Tower 803 #731-2, Janghang-Dong, IIsandong-Gu, Goyang-Si, Gyonggi-Do, Korea Daftar Isi 1. Instalasi Modem USB CDMA 2 1.1
Lebih terperinciSistem yang dibutuhkan untuk menjalankan Firefox adalah sebagai berikut.
Student Guide Series: Aplikasi Internet Mozilla Firefox adalah web browser yang tersedia secara gratis dan opensource untuk Windows, Linux, dan Mac OS X. Firefox dibangun berdasarkan kode dari Mozilla.
Lebih terperinci18.1 Pendahuluan Apa Itu Privacy?
Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara
Lebih terperinciProsedur menjalankan program
Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan
Lebih terperinciPanduan Langkah demi Langkah Peningkatan Windows 8 RAHASIA 1/53
Panduan Langkah demi Langkah Peningkatan Windows 8 RAHASIA 1/53 Isi 1. Mulai Meningkatkan 1. Proses Setup Windows 8 2. Persyaratan Sistem 3. Persiapan 2. Opsi 3. 4. 5. Bersih 6. 1. Personalisasi 2. Nirkabel
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sarana-sarana yang dibutuhkan dalam mengoperasikan sistem pemesanan dan laporan penjualan yang telah dibuat ini dapat dibagi menjadi 4 kelompok, yaitu
Lebih terperinciIssue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Lebih terperinciSISTEM DAN TEKNOLOGI INFORMASI
SELF-PROPAGATING ENTREPRENEURIAL EDUCATION DEVELOPMENT (SPEED) SISTEM DAN TEKNOLOGI INFORMASI Email & Penyalahgunaan Internet Himawat Aryadita, Widhy Hayuhardhika, Denny Sagita Teknik Informatika,Program
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinciViruses and Other Wild Life. Abdul Aziz
Abdul Aziz Email : abdulazizprakasa@ymail.com Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke
Lebih terperinciPENGOLONGAN SOFTWARE
PENGOLONGAN SOFTWARE Software atau perangkat lunak adalah sekumpulan data elektronik yang disimpan dan diatur oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program atau instruksi
Lebih terperinciDibawah ini adalah beberapa diantaranya virus-virus yang menyerang sistem OS :
Nama : Sarah Apriliana Kelas : IT AeU 1 Dibawah ini adalah beberapa diantaranya virus-virus yang menyerang sistem OS : Trojan Virus jenis ini biasanya akan merusak sistem kerja pada HP, sehingga HP kadang
Lebih terperinciKata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1
DAFTAR ISI Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 Bab 2 Berkenalan dengan Citrix MetaFrame... 9 2.1 Cara Kerja Windows Terminal Server...10 2.2
Lebih terperinciBAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinci1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan
dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate
Lebih terperinci