Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono

Ukuran: px
Mulai penontonan dengan halaman:

Download "Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono"

Transkripsi

1 Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono

2

3 Definisi n Malcode (malicious code) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak jalannya suatu operasi, mengumpulkan informasi yang mengakibatkan loss of privacy atau eksploitasi, memberikan unauthorized access pada system resource, ataupun penyalahgunaan lainnya

4 Definisi n The expression is a general term used by computer professionals to mean a variety of forms of hostile, intrusive, or annoying software or program code. n Software is considered to be malware based on the perceived intent of the creator rather than any particular features. -wikipedia-

5 Jenis Malcode n Malcode mencakup computer virus, worm, trojan horse, spyware, dishonest adware, scareware, crimeware, rootkit, dan malicious software atau program lainnya.

6

7

8 Apa itu Virus? n virus adalah perangkat lunak/software/program komputer yang menyebar dari program ke program, atau dari disk ke disk, dan menggunakan setiap program yang terinfeksi atau disk untuk membuat salinan dari dirinya sendiri. pada dasarnya sabotase komputer. n Ini adalah program parasit, membutuhkan program lain untuk bertahan hidup. n Istilah virus seringkali digunakan pada semua jenis malware, bahkan termasuk yang tidak memiliki kemampuan reproduksi.

9 Sejarah Virus n istilah berasal dari ilmu biologi. virus komputer mereproduksi dengan membuatnya, ada kemungkinan diubah, salinan dirinya ada dalam memori komputer, disk, atau melalui jaringan. Cara kerjanya mirip dengan cara virus biologis. n Virus pertama yang akan dibuat di luar komputer atau lab adalah program yang disebut "Elk Cloner." itu ditulis oleh Rich Skrenta pada tahun virus melekat pada sistem operasi Apple DOS 3.3 dan menyebar melalui floppy disk. virus awalnya lelucon, dibuat oleh seorang mahasiswa sekolah tinggi dan dimasukkan ke permainan. 50 kali seseorang memainkan permainan, virus akan dsebarkan. jadi alih-alih bermain game, pengguna melihat layar kosong yang membaca sebuah puisi tentang virus bernama Elk Cloner.

10 Bagaimana Virus Menyebar? n Pertama programmer menulis virus dan menaruhnya pada program yang paling sering digunakan. n tidak diketahui siapa penggunanya, virus menyebar ke perangkat lunak lain. maka virus dilewatkan oleh disk atau jaringan kepada pengguna lain yang menggunakan komputer lain. n Virus akan tetap aktif.

11 Jenis-jenis Virus cara virus biasanya dikategorikan adalah dengan apa mereka melakukan. n Booting virus yang menginfeksi sektor boot dari penyimpanan disk n Virus Program yang menginfeksi program executable n Virus multipartite yang merupakan kombinasi dari boot dan virus Program n Stealth virus yang mampu menghindari deteksi dengan berbagai cara seperti menghapus diri dari sistem registry, atau menyamar sebagai file system n Virus parasit yang embeds sendiri ke dalam file atau program lain seperti bahwa file asli masih layak n Virus polimorfik yang mengubah struktur kode untuk menghindari deteksi dan penghapusan n Virus makro yang mengeksploitasi bahasa makro dari program seperti Microsoft Word atau Excel.

12 Berapa banyak virus di luar sana? Banyak Sekali

13 Apa itu Anti Virus program komputer yang ditujukan untuk mengidentifikasi dan menghilangkan virus komputer

14 Perangkat lunak antivirus adalah setara dengan penisilin dari dunia komputer. " n Seperti penisilin, aplikasi antivirus bertindak sebagai penjaga atas sistem anda, pemindaian file masuk dan aplikasi, "mengkarantina" atau membersihkan virus yang tidak diinginkan yang akan menyebabkan kerusakan pada sistem Anda n Perangkat lunak antivirus dianggap menjadi bantuan untuk mendeteksi, memperbaiki dan bahkan mencegah virus, worm dan sejenisnya menyebar ke komputer Anda serta jaringan komputer Anda.

15 Mengapa AV bisa menjadi masalah? n Beberapa perangkat lunak antivirus cukup dapat mengurangi kinerja n Tidak boleh ada lebih dari satu perangkat lunak antivirus yang diinstal pada satu komputer pada satu waktu tertentu n Kadang-kadang perlu untuk menonaktifkan sementara perlindungan virus ketika kita menginstal update dll n Beberapa pihak berpendapat bahwa perangkat lunak antivirus sering memberikan kesusahan bagi beberapa end user

16 Ada Dua Jenis Utama n Ada berbagai jenis software antivirus untuk komputer yang berbeda n Ada pula yang dirancang untuk komputer pribadi n Beberapa AV kusus untuk server dan ada juga kusus untuk kelas perusahaan (enterprise) n Terutama ada dua jenis perangkat lunak antivirus: Spesifik dan Generik

17 Specific Scanning n Scanning tertentu atau deteksi signature n Aplikasi memindai file untuk mencari virus yang dikenal dan mencocokan dalam definisi "virus database" n Antivirus melihat file itu mengacu pada virus database yang dikenal dan cocok dengan pola tertentu

18 Specific Scanning (cont) n Setelah mengenali malicious code tersebut maka software antivirus dapat mengambil, salah satu tindakan adalah sebagai berikut: n (1): mencoba untuk memperbaiki file dengan menghapus virus itu dari file n (2): mengkarantina file n (3): atau menghapus file sepenuhnya

19 Specific Scanning (cont) n Namun, pemindaian tertentu tidak selalu dapat diandalkan karena penulis virus menciptakan cara baru untuk menyamarkan virus mereka, sehingga perangkat lunak antivirus tidak bisa bereaksi karena tidak ada dalam virus signature pada database AV tersebut

20 Generic Scanning n Scanning generik juga disebut sebagai pendekatan perilaku yang mencurigakan. n Scanning generik digunakan ketika virus baru muncul. n Dalam metode ini perangkat lunak tidak mencari signature secara spesifik melainkan memantau perilaku semua aplikasi

21 Generic Scanning (cont) n jika ada sesuatu yang diragukan ditemukan oleh perangkat lunak (AV) aplikasi akan dikarantina dan peringatan diberikan kepada pengguna tentang kejadian tersebut. n Dan si pengguna dapat mengirimkannya report oini ke vendor antivirus.

22 Generic Scanning (cont) n Peneliti akan memeriksanya, menentukan signature nya, nama, katalog dan merilis perangkat lunak antivirus untuk menghentikan penyebarannya. n Jika virus tidak pernah muncul kembali vendor mengkategorikan virus itu sebagai dormant (tidak aktif/terbengkalai)

23

24 Worm n Computer worm adalah program yang dapat menggandakan dirinya ke komputer lain melalui jaringan tanpa perlu adanya campur tangan pengguna. n Worm hanya dapat menginfeksi sebuah komputer jika dia menemukan sebuah celah keamanan (vulnerability) sebuah software yang ada di dalam komputer

25 Worm (cacing) n Worm telah ada sejak tahun n Worm komputer sangat mirip dengan virus komputer biasa. n Tidak seperti virus meskipun, worm adalah program yang bisa menggandakan diri di dalam jaringan dan dapat berjalan dengan sendirinya. n Worm juga memiliki fitur unik dalam arti tidak harus memiliki program inang dalam menjalankannya. n Worm bekerja dengan menyalin dirinya ke node atau terminal jaringan dan tidak memerlukan campur tangan dari pengguna itu sendiri n Worm mulai menyebar di akhir 90-an dan awal 2000-an. n Worm modern menjalankan sendiri melalui internet dan banyak melalui program file sharing seperti Kazaa, sebuah program file-sharing musik.

26 Tipe dari Worm n Jenis worm sedikit berbeda caranya, denganmengirimkan worm, worm instant messaging, worm intenet dan worm filesharing. n worm ada pada lampiran yang kadang-kadang dikirim dengan . n Worm instant messaging biasanya menginfeksi komputer ketika link yang terinfeksi dikirim ke seseorang dan mereka membukanya. ini juga masuk ke dalam komputer dan secara otomatis mengirim ke sebagian besar orang di daftar teman Anda. n Worm internet biasanya memindai komputer yang berbeda dan mencoba untuk masuk ke sistem mereka. Banyak dari mereka akan mencoba dan di-download ke komputer dengan mengirimkan permintaan untuk di-download. n Worm Jaringan file-sharing biasanya menyalin dirinya dalam file bersama dengan nama yang tidak mencurigakan dan akan mulai menginfeksi komputer maupun yang ada dalam jaringan yang sama.

27 Trojan Horse

28 Overview n Apa Trojan Horse? n Jenis Trojan Horses? n Bagaimana Anda bisa terinfeksi? n Apa penyerang inginkan?

29 Definisi n Trojan horse adalah program jahat yang menyamar sebagai perangkat lunak yang sah. n Kuda Trojan ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Trojan dapat digunakan untuk menyebarkan atau mengaktifkan mereka. n Seperti hadiah kuda yang tersisa di luar gerbang Troy oleh orang Yunani, Trojan Horses tampaknya berguna atau menarik untuk pengguna yang tidak curiga, tapi sebenarnya berbahaya

30 Virus atau Worm? n Program kuda Trojan tidak dapat mereplikasi diri, berbeda dengan beberapa jenis malware lainnya, seperti virus atau worm. n Seekor kuda Trojan dapat sengaja melekat pada perangkat lunak lain yang berguna oleh cracker, atau dapat menyebar dengan menipu pengguna untuk percaya bahwa itu adalah program yang berguna.

31 Tipe dari Trojan n Menghapus atau menimpa data pada komputer n Merusak file dengan cara yang halus n Menyebarkan malware lainnya, seperti virus. Dalam hal ini kuda Trojan disebut 'pipet'. n Menyiapkan jaringan komputer zombie dalam rangka untuk meluncurkan serangan DDoS atau mengirim Spam. n Keystrokes logging untuk mencuri informasi seperti password dan nomor kartu kredit (dikenal sebagai logger kunci) n Phish untuk rincian rekening bank atau lainnya, yang dapat digunakan untuk kegiatan kriminal. n Menginstal backdoor pada sistem komputer.

32 Bagaimana Anda bisa terinfeksi n Website: Anda dapat terinfeksi dengan mengunjungi situs nakal. Internet Explorer yang paling sering ditargetkan oleh pembuat Trojan dan lainnya. Bahkan dengan menggunakan browser web yang aman, seperti Mozilla Firefox, jika Java diaktifkan, komputer Anda memiliki potensi menerima kuda Trojan. n Pesan instan: Banyak terinfeksi melalui file yang dikirim melalui berbagai pembawa pesan. Hal ini disebabkan kurangnya ekstrim keamanan di beberapa instant messenger, seperti instant messenger AOL. n Lampiran pada pesan mungkin berisi Trojan. Kuda Trojan via SMTP.

33 Sample Delivery n Penyerang akan melampirkan Trojan ke dengan judul menarik n Kuda Trojan biasanya file program executable Windows, dan harus memiliki ekstensi file executable seperti exe.,. Com,. Scr, bat., Atau pif.. Sejak Windows dikonfigurasi secara default untuk menyembunyikan ekstensi dari pengguna, ekstensi kuda Trojan mungkin "ditutupi" dengan memberi nama seperti 'Readme.txt.exe'. Dengan ekstensi file tersembunyi, pengguna hanya akan melihat 'Readme.txt' dan bisa kesalahan itu untuk file teks tidak berbahaya.

34 Dimana mereka bercokol? n Autostart Folder Folder n Atostart terletak di C:\Windows\Start Menu\Programs\startup dan seperti namanya, secara otomatis mulai semuanya ditempatkan di sana. n Win.ini n File system Window. Menggunakan load = Trojan.exe dan menjalankan = Trojan.exe untuk mengeksekusi Trojan n System.ini n Menggunakan hasil trojan.exe Shell = Explorer.exe dalam pelaksanaan setiap file setelah Explorer.exe n Wininit.ini n Setup-Programs menggunakannya sebagian besar, sekali dijalankan, itu yang auto-dihapus, yang sangat berguna untuk trojan untuk me-restart

35 Dimana mereka bercokol? (cont) n Winstart.bat n Bertindak sebagai file bat, trojan biasa ditambahkan untuk menyembunyikan eksekusi dari pengguna n Autoexec.bat n Ini adalah DOS file auto-start dan digunakan sebagai metode autostart seperti ini -> c:\trojan.exe n Config.sys n Bisa juga digunakan sebagai metode auto-starting untuk trojan n Explorer Startup n Apakah metode auto-starting untuk Windows95, 98, ME, XP dan jika n c:\explorer.exe ada, itu merupakan bukan jalur yang biasa/wajar n c :\Windows\Explorer.exe, yang merupakan jalur yang biasa/wajar.

36 Apa yang diinginkan oleh penyerang? n Informasi Kartu Kredit (sering digunakan untuk pendaftaran domain, belanja dengan kartu kredit Anda) n Setiap data account (password , password Dial-Up, web services password, dll) n Alamat (Mungkin digunakan untuk spamming n Proyek Kerja (Mencuri presentasi Anda dan pekerjaan yang berkaitan paper) n Nama anak-anak/gambar (penyerang pedofil?!) n Tugas sekolah (mencuri surat-surat Anda dan mempublikasikan mereka dengan/namanya di atasnya)

37 Apakah Anda terinfeksi? n Ketika anda membuka browser tiba tiba diarahkan ke sebuah halaman web yang tidak anda kenal sebelumnya. n Sebuah Windows Message Box yang aneh dan tidak dikenal muncul di layar Anda, menanyakan beberapa pertanyaan pribadi. n Pengaturan Windows berubah sendiri seperti teks, screensaver, tanggal/waktu, perubahan volume suara dengan sendirinya, mouse bergerak dengan sendirinya, CD-ROM membuka dan menutup.

38

39 Spyware n Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. n Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. n Informasi tentang pola berinternet mencakup situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.

40 Spyware n Kebanyakan spyware diinstall tanpa sepengetahuan pengguna dengan menumpangkannya pada program lain atau menggunakan metode Trojan Horse. n Distributor spyware biasanya memperkenalkan software ini sebagai program berguna, misalnya web accelerator atau lainnya. n Contohnya BonziBUDDY, program yang ditujukan untuk anakanak namun dipaketkan bersama spyware di dalamnya: He will explore the Internet with you as your very own friend and sidekick! He can talk, walk, joke, browse, search, , and download like no other friend you've ever had! He even has the ability to compare prices on the products you love and help you save money! Best of all, he's FREE!

41

42 Adware n Adware atau advertising-supported software, adalah software package yang secara otomatis menjalankan, menampilkan, atau mendownload advertisement ke sebuah komputer. Advertisement ini dapat berupa pop-up.

43

44 Scareware n Scareware merupakan istilah yang ditujukan untuk penipuan software yang dijual kepada pengguna secara tidak etis.

45

46 Crimeware n Crimeware merupakan jenis malware yang didesain secara spesifik untuk mengotomatisasi cybercrime. n Crimeware didesain untuk melakukan pencurian identitas yang kemudian digunakan untuk mengakses sebuah akun pengguna komputer suatu perusahaan dengan tujuan mengambil keuntungan atau melakukan transaksi tanpa ijin yang memperkaya pelaku.

47 Rootkit n Rootkit adalah software yang memungkinkan akses pada suatu komputer tanpa dideteksi oleh administrator dengan mengubah standar fungsi sistem operasi atau aplikasi lainnya.

48 Browser Hijacker n Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. n Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. n Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

49

50 Dialer n Andaikata komputer yang digunakan berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer. n Dialer menghubungkan komputer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke seseorang yang memang bertujuan demikian.

51 Penyebab Komputer Terkena Malware n Kelengahan dari pengguna n Komputer belum mempunyai sistem keamanan yang baik n Hole hole dalam sistem operasi yang dipakai

52 Kelengahan Pengguna n Penyebab paling utama dan paling sering terjadi adalah karena kelengahan atau kesalahan dari pengguna komputer tersebut. Hal yang paling dasar adalah pada saat kita men-download suatu file, jika file tersebut mengandung malware, tanpa kita sadari kita memasukkan malware tersebut ke dalam komputer kita. n Kemudian ada juga kesalahan ketika kita membuka file dari storage disk seperti floppy disk atau flashdisk dan semacamnya, bisa saja storage disk tersebut sudah terinfeksi oleh malware dan malware tersebut sudah menginfeksi file yang ada di dalam storage disk tersebut. n Dan jika kita membuka file tersebut, secara otomatis komputer yang kita gunakan sudah mengakses malware yang ada dalam file tersebut.

53 Sistem Keamanan Komputer yang Kurang Baik n Penyebab lainnya yang juga sering terjadi yaitu berasal dari sistem yang ada di komputer kita. Sering kali kita lengah dan merasa keamanan komputer itu tidaklah penting. Keamanan komputer memang tidak perlu diperhatikan jika pada komputer kita tidak ada perangkat lain seperti floppy disk, cd/dvd-rom, usb, internet, dan juga tidak terhubung dalam jaringan. Jadi komputer kita hanya digunakan untuk keperluan dalam komputer itu saja, dan file dari luar komputer tidak bisa masuk ke dalam komputer, dan file dalam komputer juga tidak bisa di-copy keluar. Tetapi jika komputer kita mempunyai salah satu saja dari perangkat diatas, maka keamanan pada komputer harus sangat kita perhatikan.

54 n Mengapa kita harus memperhatikan keamanan komputer? Saat ini sudah banyak malware yang dapat merusak sistem komputer kita. Bayangkan ketika ada data penting anda hilang atau diambil oleh orang lain tanpa seijin anda. Bayangkan ketika data pribadi perusahaan anda diambil oleh saingan perusahaan anda. Banyak sekali kerugian yang didapatkan hanya karena komputer belum mempunyai sistem keamanan yang baik.

55 Security Hole n Penyebab lain yang tidak berhubungan langsung dengan pengguna adalah lubang lubang security yang terdapat pada sistem operasi yang kita pakai. Banyak pelaku kejahatan cyber menggunakan lubang lubang security tersebut karena sifatnya sama di tiap komputer, apalagi bila sistem operasi pada komputer komputer tersebut belum diupdate.

56 n Bagaimana cara meng-update / menutup lubang lubang security pada komputer kita? Yaitu mengupdate sistem operasi yang kita gunakan. Misalnya saja kita menggunakan sistem operasi berbasis Windows. Untuk meng-update-nya maka kita harus masuk ke situs Microsoft, dan mendownload file update tersebut, atau yang banyak disebut sebagai hotfix. Masalahnya, saat ini untuk dapat meng-update sistem operasi tersebut, sistem operasi yang kita gunakan harus di-detect sebagai sistem operasi yang asli (bukan bajakan).

57 n Padahal sedikit sekali dari kita yang menggunakan sistem operasi yang asli karena harganya yang bisa dikatakan mahal. Jadi update dari sistem operasi ini sering kali dilupakan oleh pengguna komputer padahal celah celah inilah yang paling sering digunakan para hacker untuk menembus sistem keamanan di komputer kita.

58 Penyebab Lain n Penyebab lain yang mungkin tidak berhubungan sama sekali dengan pengguna / korban adalah bila korban menggunakan komputer di tempat umum seperti warnet. n Bisa saja komputer tersebut menggunakan malware keylogger. Korban tanpa sadar memasukkan data data rahasia seperti password, PIN, maupun data lainnya yang sangat penting. Lalu si pelaku bisa melihat apa saja data penting korban tersebut dan menggunakannya tanpa ijin dan membuat kerugian besar terhadap korban.

59 Contoh Kasus Virus Brontok n Beberapa saat lalu, dunia komputer dikejutkan oleh adanya virus yang dinamakan Brontok/RontokBro. n Cara kerja virus ini adalah dengan menginfeksikan dirinya ke dalam suatu file, dan akan menginfeksi sistem komputer apabila kita membuka file yang terinfeksi tersebut.

60 Contoh Kasus Virus Brontok n Hal yang diakibatkan oleh virus ini yaitu hilangnya sistem regedit dari komputer kita, kemudian kita tidak bisa membuka Folder Option yang harusnya tersedia pada Control Panel. n Ketika pertama kali muncul, tidak banyak orang yang tahu bagaimana cara menghilangkan virus ini karena anti-virus yang ada belum memiliki cara untuk menghapus dan membersihkan komputer dari virus ini.

61 n Pada waktu itu, cara yang paling sering digunakan oleh banyak orang adalah dengan mem-format komputer agar sistem dapat kembali seperti baru. Tapi bila file yang berisikan virus brontok ini masuk ada di komputer kita, dan kita membuka kembali file tersebut, secara otomatis virus itu akan menginfeksi sistem komputer kita lagi. n Sampai saat ini virus brontok masih tersebar di berbagai komputer terutama komputer yang tidak memiliki keamanan dan komputer pada warnet warnet.

62 Contoh Kasus Worm Blaster n Beberapa tahun yang lalu, para pengguna komputer mungkin terkejut ketika sedang menggunakan komputer kemudian ada pemberitahuan bahwa komputer akan restart dalam waktu 60 detik, dan ada timer countdown pada pesan tersebut. Kita tidak dapat menutup pesan tersebut karena timer tersebut. n Kemudian setelah 60 detik maka komputer kita akan restart dengan sendirinya, dan kemudian beberapa saat setelah restart, pesan tersebut kembali muncul, dan hal itu terjadi berulang ulang tanpa sempat kita mencari dimana kesalahannya.

63 Contoh Kasus Worm Blaster n Setelah beberapa hari kemudian ada update dari produsen antivirus agar worm blaster tersebut dapat dihapus dengan menggunakan anti-virus tersebut. n Tetapi bagaimana kita bisa menghapus worm tersebut sedangkan setiap beberapa menit komputer kita restart dengan sendirinya? Hal ini bisa diakali dengan menggunakan cara Safe Mode Logon yang ada pada setiap sistem operasi. Dengan menggunakan fasilitas Safe Mode, maka kita bisa men-scan komputer kita dan menghapus worm tersebut. n Pada saat ini worm blaster sudah jarang ditemui pada komputer komputer apabila komputer tersebut sudah memiliki sistem keamanan yang bisa dibilang lumayan baru, karena update untuk worm blaster ini sudah lama dikeluarkan oleh vendor vendor antivirus yang ada.

64 Contoh Kasus - Carding n Kasus yang ini paling susah untuk dideteksi apabila komputer kita tidak memiliki sistem keamanan yang baik. Pada kasus ini tools malware yang paling sering digunakan adalah keylogger. Dengan menggunakan keylogger maka apa yang kita ketik pada keyboard akan tercatat pada suatu file log dan file tersebut dapat dikirim secara otomatis kepada pelaku. n Pelaku kemudian melihat manakah data data penting yang bisa diambil, misalnya nomor kartu kredit beserta password atau PIN untuk menggunakan kartu tersebut. Kemudian secara bebas pelaku menggunakan kartu kredit korban untuk mencari keuntungan lainnya. n Yang membuat tools ini sulit dideteksi disebabkan karena ada beberapa tools keylogger yang tidak terdeteksi oleh antivirus yang terbaru sekalipun.

65 Contoh Kasus - Spamming n Cara kerja spamming adalah dengan mengirim iklan dan sebagainya secara otomatis dan akan hal ini akan dilakukan secara terus menerus tanpa bisa dihentikan kecuali mail server yang kita gunakan dapat membedakan mana yang bersifat spam dan mana yang bukan spam. n Spamming sebenarnya tidak terkait langsung dengan masalah keamanan komputer, tetapi berkaitan oleh pengguna. Sering kita masuk ke suatu situs dan kemudian situs tersebut meminta alamat kita. Alamat yang kita isi kemudian akan dikirimi yang bila kita buka maka dengan otomatis malware tersebut terinstall secara diam diam di komputer kita, dan akan mengirimkan pada semua alamat yang ada pada address book kita, dan hal ini dilakukan terus menerus, dan akan dilanjutkan apabila ada orang lain yang membuka tersebut.

66 Contoh Kasus - Spamming n Program spamming ini adalah salah satu malware yang paling sulit untuk dihilangkan. Karena dengan menggunakan software tertentu, setiap orang bisa membuat program yang mirip dengan program spamming.

67 Contoh Kasus Spyware, Trojan Horse, Adware n Contoh lain adalah kasus malware yang berhubungan dengan Spyware, Trojan horse, dan Adware. n Cara kerja Spyware sebenarnya mirip dengan Trojan horse, yaitu menginfeksi sistem komputer kita secara sembunyi sembunyi dan biasanya ikut ter-install ketika kita meng-install program lain. Kasus yang berhubungan dengan Trojan dan Spyware yaitu ketika ada orang lain yang dapat mengakses data dalam komputer kita, mengubahnya, serta menghapus data tersebut.

68 n Untuk kasus Adware, banyak terjadi di warnet warnet umum yang tidak memiliki sistem keamanan yang baik. Pada komputer di warnet tersebut, ketika kita membuka suatu halaman menggunakan Internet Explorer, maka secara otomatis akan muncul Pop-up yang berisi iklan iklan, dan kebanyakan merupakan iklan porno. Jika kita mengklik iklan tersebut, bisa saja ada malware lainnya yang menginfeksi sistem komputer kita.

69 Contoh Kasus Spyware, Trojan Horse, Adware n Adware biasanya menginfeksi komputer yang penggunanya suka mengakses situs situs porno, dan situs situs yang menyediakan crack untuk program program yang sebenarnya harus dibeli. Selain itu adware juga dapat menyebar seperti spyware dan trojan, yaitu dengan ikut serta dalam suatu program. n Sampai saat ini penggunaan Spyware, Trojan horse, dan Adware juga susah dihilangkan karena ini tergantung dengan pengguna, apabila pengguna sering menginstall program tanpa melihat Terms and Agreement -nya, karena biasanya pemberitahuan mengenai Spyware dan Trojan ada pada Terms and Agreement yang ada pada saat kita menginstall suatu program.

70 Penanganan n Update sistem operasi n Anti-virus (up to date) n Spyware blocker n Adware blocker n Firewall

71 Anti Virus n Anti-virus adalah suatu program komputer yang digunakan untuk mengidentifikasi, mengkarantina, dan membuang virus dan malware lainnya yang ada pada komputer kita. Anti-virus biasanya menggunakan 2 teknik berikut untuk melakukan hal diatas, yaitu : n Meng-scan file untuk mengecek apakah ada virus dalam file tersebut yang cocok dalam kamus virus yang dipunyai oleh anti-virus tersebut. n Mengidentifikasi kebiasaan dari program komputer dimana ada kemungkinan telah terinfeksi. Seperti analisis terhadap data, port monitoring, dan metode lainnya.

72 Anti Virus n Contoh anti-virus yang paling sering digunakan dan diketahui sebagai anti-virus yang powerful adalah : Kaspersky Anti Virus, Norton Anti Virus, McAfee Anti Virus, TrendMicro PC-CILIN, Panda Platinum Anti Virus, dan masih banyak vendor vendor anti-virus lainnya walau tidak direkomendasi oleh Microsoft. n Jika untuk menggunakan anti-virus yang disebut diatas kita harus membeli yang asli (jika tidak ingin menggunakan program bajakan), ada pula vendor vendor anti virus yang gratis (free version) seperti yang paling sering digunakan adalah AVG Anti Virus dan Avast! Anti Virus.

73 Spyware & Adware Blocker n Spyware blocker dan adware blocker biasanya digunakan untuk menghapus spyware / adware yang sudah terinfeksi dalam sistem komputer kita, maupun memblok jika ada spyware atau adware yang ingin menginfeksi sistem komputer kita.

74 Firewall n Penggunaan firewall juga penting, untuk membatasi siapa saja dan program apa saja yang bisa berjalan dalam komputer kita. Penggunaan firewall penting untuk mengatasi malware trojan, karena jika ada orang lain yang mengakses komputer kita tanpa ijin, maka hak akses-nya akan diblokir oleh firewall tersebut. n Contoh firewall yang paling sering digunakan adalah Zone Alarm Firewall dan Tiny Personal Firewall. Keduanya dapat digunakan secara gratis, tetapi bila kita menggunakan yang versi gratis, maka ada fitur fitur yang tidak bisa digunakan.

Keamanan Komputer. Malware. -Aurelio Rahmadian

Keamanan Komputer. Malware. -Aurelio Rahmadian Keamanan Komputer Malware -Aurelio Rahmadian Definisi Malware (malicious software) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak

Lebih terperinci

STUDI SISTEM KEAMANAN KOMPUTER

STUDI SISTEM KEAMANAN KOMPUTER STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)

KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE) KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE) :: TUJUAN KEGIATAN PEMBELAJARAN Setelah mempelajari kegiatan ini anda diharapkan dapat : 1. Menjelaskan pengertian malware 2. Menjelaskan jenis-jenis

Lebih terperinci

Keamanan Sistem Operasi

Keamanan Sistem Operasi Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

Cara mencegah dan menghapus virus dan malware lainnya.

Cara mencegah dan menghapus virus dan malware lainnya. Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

PROSEDUR & KEAMANAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan

Lebih terperinci

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa. Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya

Lebih terperinci

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

Frequently Asked Question

Frequently Asked Question Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Unhide Passwords for Firefox

Unhide Passwords for Firefox Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

Mengenal Lebih Jauh Tentang AntiVirus

Mengenal Lebih Jauh Tentang AntiVirus Mengenal Lebih Jauh Tentang AntiVirus Muhammad Alfian Alfian_voices@yahoo.com Abstrak Jika kita mengisntall antivirus yang cukup bagus, komputer atau laptop kita pun akan aman dari ancaman bahaya virus

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL System Tuner TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. PENJELASAN 2. MANFAAT SYSTEM TUNER 3. PERSIAPAN TUNE-UP 4. MENJALANKAN SYSTEM TUNER 5. PENGATURAN

Lebih terperinci

Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail

Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail Nurman Fhirmanda manda.cowo@gmail.com Abstrak Pada saat ini penggunaan pengiriman e-mail sudah menjadi salah satu alternatif dalam pengiriman

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

WEB BROWSER SECURITY. Indra Priyandono

WEB BROWSER SECURITY. Indra Priyandono + WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

Panduan Webmail GMAIL. Webmail GMAIL

Panduan Webmail GMAIL. Webmail GMAIL Webmail GMAIL Gmail merupakan webmail berbasis dari search engine Google (www.google.com). Menurut pengalaman penulis, saat ini Gmail merupakan free webmail terbaik yang pernah ditemui sepanjang perjalanan

Lebih terperinci

VIRUS, TROJAN HORSE DAN WORM

VIRUS, TROJAN HORSE DAN WORM VIRUS, TROJAN HORSE DAN WORM Haryono / 0320408 Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau

Lebih terperinci

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer Penanganan Untuk Pengamanan Data Komputer 1. Instal anti virus pada komputer kita. Software yang befungsi untuk mendeteksi, menghapus, serta mengkarantina virus-virus dari sistem komputer. Disebut juga

Lebih terperinci

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,

Lebih terperinci

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci

FAKTA MENARIK TENTANG VIRUS

FAKTA MENARIK TENTANG VIRUS Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran

Lebih terperinci

Investigasi Serangan Malware Njrat Pada PC

Investigasi Serangan Malware Njrat Pada PC Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24

Lebih terperinci

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security TOC 2 Daftar Isi Bab 1: Penginstalan...4 1.1 Menginstal...5 1.2 Mengaktifkan...6 1.3 Mengkonfigurasi produk...7 1.4 Menghapus instalan produk dari

Lebih terperinci

Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22,

Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22, Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22, 2014 0 556 Apakah anda merasa aman berselancar di dunia maya? Internet merupakan tempat yang berbahaya, karena terdapat sangat banyak

Lebih terperinci

P6 Keamanan Sistem Operasi & Aplikasi SIF61

P6 Keamanan Sistem Operasi & Aplikasi SIF61 P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem

Lebih terperinci

6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah

6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah Cara menjalankan program 1. Install WAMP Server atau XAMPP Server dan jalankan. (klik link untuk melihat cara install) 2. Install browser, dapat menggunakan Firefox, Chrome, atau browser yang lain (pada

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

VIRUS KOMPUTER DORY AMANDA SARI

VIRUS KOMPUTER DORY AMANDA SARI VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki

Lebih terperinci

Virus dan Worm. I. Kajian Pustaka

Virus dan Worm. I. Kajian Pustaka I. Kajian Pustaka Virus dan Worm Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

Karena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya.

Karena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya. Karena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya. Namun, jangan bingung. Artikel ini akan menuntun Anda memahami sejumlah istilah keamanan yang populer. Bukan

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

MANUAL BEL SEKOLAH OTOMATIS [BOIS]

MANUAL BEL SEKOLAH OTOMATIS [BOIS] MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.

Lebih terperinci

Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran:

Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran: OS atau Sistem operasi mobile dikenal dengan sebutan platform, perangkat lunak untuk mobile, sistem operasi genggam adalah sebuah program yang menggerakan suatu perangkat keras seperti ponsel, smartphone,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi yang Diperlukan 4.1.1 Spesifikasi Piranti Keras Berikut merupakan spesifikasi piranti keras yang digunakan pada saat melakukan pengujian e-book reader berbasis

Lebih terperinci

Sukses Membuat Toko Online di Dunia Maya

Sukses Membuat Toko Online di Dunia Maya Sukses Membuat Toko Online di Dunia Maya Membuat toko online memang merupakan salah satu prospek bisnis yang cerah untuk masa depan. Alasannya sederhana. Manusia semakin terkoneksi dengan jaringan internet,

Lebih terperinci

Menginstall Windows 8 Final

Menginstall Windows 8 Final Menginstall Windows 8 Final Windows 8 versi final sekarang sudah dirilis oleh Microsoft, setelah sebelumya diluncurkan dan dibuat secara bertahap melalui saluran yang berbeda. Bagi Kalian yang belum begitu

Lebih terperinci

1.1 Perkembangan Foto Video

1.1 Perkembangan Foto Video Student Guide Series: Foto Video Go To School 1.1 Perkembangan Foto Video Dunia fotografi digital pada saat ini sudah sangat begitu maju. Setiap orang begitu mudahnya dalam mengoperasikan kamera digital

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

Perbedaan antara Windows dan Linux

Perbedaan antara Windows dan Linux Perbedaan antara Windows dan Linux Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat

Lebih terperinci

d. Pilih partisi atau hard disk untuk menginstall windows Xp. setelah itu tekan enter untuk melanjutkan, tekan tombol C untuk membuat partisi baru

d. Pilih partisi atau hard disk untuk menginstall windows Xp. setelah itu tekan enter untuk melanjutkan, tekan tombol C untuk membuat partisi baru 1. Tuliskan langkah langkah install windows xp Jawaban: a. Masukkan DVD instalasi windows XP ke DVD-ROM Drive atau masukkan USB Flash Drive ke USB Port. Ketika sistem menyala lihat pesan Press any key

Lebih terperinci

f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut :

f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut : f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut : g. Tunggu sampai proses download selesai yang ditandai dengan munculnya kota form seperti berikut. 2. Download Menggunakan

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil.

9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil. 1) Siapkan CD Windows XP dan Serial Number 2) Siapkan CD Driver Motherboard 3) Pastikan computer anda sudah disetting untuk booting dari CD ROM, kalau belum, silakan ubah melalui BIOS 4) Boot computer

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

Chapter 22. Malicious Logic ==========================

Chapter 22. Malicious Logic ========================== Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)

Lebih terperinci

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c. 1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c. sekumpulan komputer yang saling berhubungan membentuk

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB-100-2.0-B Bromex Tower 803 #731-2, Janghang-Dong, IIsandong-Gu, Goyang-Si, Gyonggi-Do, Korea Daftar Isi 1. Instalasi Modem USB CDMA 2 1.1

Lebih terperinci

Sistem yang dibutuhkan untuk menjalankan Firefox adalah sebagai berikut.

Sistem yang dibutuhkan untuk menjalankan Firefox adalah sebagai berikut. Student Guide Series: Aplikasi Internet Mozilla Firefox adalah web browser yang tersedia secara gratis dan opensource untuk Windows, Linux, dan Mac OS X. Firefox dibangun berdasarkan kode dari Mozilla.

Lebih terperinci

18.1 Pendahuluan Apa Itu Privacy?

18.1 Pendahuluan Apa Itu Privacy? Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara

Lebih terperinci

Prosedur menjalankan program

Prosedur menjalankan program Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan

Lebih terperinci

Panduan Langkah demi Langkah Peningkatan Windows 8 RAHASIA 1/53

Panduan Langkah demi Langkah Peningkatan Windows 8 RAHASIA 1/53 Panduan Langkah demi Langkah Peningkatan Windows 8 RAHASIA 1/53 Isi 1. Mulai Meningkatkan 1. Proses Setup Windows 8 2. Persyaratan Sistem 3. Persiapan 2. Opsi 3. 4. 5. Bersih 6. 1. Personalisasi 2. Nirkabel

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sarana-sarana yang dibutuhkan dalam mengoperasikan sistem pemesanan dan laporan penjualan yang telah dibuat ini dapat dibagi menjadi 4 kelompok, yaitu

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

SISTEM DAN TEKNOLOGI INFORMASI

SISTEM DAN TEKNOLOGI INFORMASI SELF-PROPAGATING ENTREPRENEURIAL EDUCATION DEVELOPMENT (SPEED) SISTEM DAN TEKNOLOGI INFORMASI Email & Penyalahgunaan Internet Himawat Aryadita, Widhy Hayuhardhika, Denny Sagita Teknik Informatika,Program

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan

Lebih terperinci

Viruses and Other Wild Life. Abdul Aziz

Viruses and Other Wild Life. Abdul Aziz Abdul Aziz Email : abdulazizprakasa@ymail.com Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke

Lebih terperinci

PENGOLONGAN SOFTWARE

PENGOLONGAN SOFTWARE PENGOLONGAN SOFTWARE Software atau perangkat lunak adalah sekumpulan data elektronik yang disimpan dan diatur oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program atau instruksi

Lebih terperinci

Dibawah ini adalah beberapa diantaranya virus-virus yang menyerang sistem OS :

Dibawah ini adalah beberapa diantaranya virus-virus yang menyerang sistem OS : Nama : Sarah Apriliana Kelas : IT AeU 1 Dibawah ini adalah beberapa diantaranya virus-virus yang menyerang sistem OS : Trojan Virus jenis ini biasanya akan merusak sistem kerja pada HP, sehingga HP kadang

Lebih terperinci

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 DAFTAR ISI Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 Bab 2 Berkenalan dengan Citrix MetaFrame... 9 2.1 Cara Kerja Windows Terminal Server...10 2.2

Lebih terperinci

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate

Lebih terperinci