Analisa Malware. Prof. Richardus Eko Indrajit. Richardus Eko Indrajit. Website:
|
|
|
- Iwan Irawan
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Richardus Eko Indrajit Analisa Malware Prof. Richardus Eko Indrajit Website: Analisa Malware 1
2 Pendahuluan Modus operandi kejahatan di dunia siber sangatlah beragam dan bervariasi. Teknik yang dipergunakan oleh para kriminal pun semakin lama semakin mutakhir dan kompleks. Berdasarkan kejadian-kejadian terdahulu, hampir seluruh serangan melibatkan apa yang disebut sebagai malicious software atau malware yang dalam terjemahan bebasnya adalah program jahat (karena sifatnya yang merusak atau bertujuan negatif). Analisa malware adalah suatu aktivitas yang kerap dilakukan oleh sejumlah praktisi keamanan teknologi informasi untuk mendeteksi ada atau tidaknya komponen subprogram atau data yang bertujuan jahat dalam sebuah file elektronik. Analisa atau kajian ini sangat penting untuk dilakukan karena: Malware sering diselundupkan melalui file-file umum dan popular seperti aplikasi (.exe), pengolah kata (.doc), pengolah angka (.xls), gambar (.jpg), dan lain sebagainya sehingga jika pengguna awam mengakses dan membukanya, akan langsung mejadi korban program jahat seketika; Malware sering diselipkan di dalam kumpulan file yang dibutuhkan untuk menginstalasi sebuah program atau aplikasi tertentu sehingga jika sang pengguna melakukan instalasi terhadap aplikasi dimaksud, seketika itu juga malware diaktifkan; Malware sering disamarkan dengan menggunakan nama file yang umum dipakai dalam berbagai keperluan, seperti driver (.drv), data (.dat), library (.lib), temporary (.tmp), dan lain-lain sehingga pengguna tidak sadar akan kehadirannya di dalam komputer yang bersangkutan; Malware sering dikembangkan agar dapat menularkan dirinya ke tempattempat lain, dengan cara kerja seperti virus atau worms sehingga komputer pengguna dapat menjadi sarang atau sumber program jahat yang berbahaya; Malware sering ditanam di dalam sistem komputer tanpa diketahui oleh sang pengguna sehingga sewaktu-waktu dapat disalahgunakan oleh pihak yang tidak berwenang untuk melakukan berbagai tindakan kejahatan; dan lain sebagainya. Analisa Malware 2
3 Model Analisa Pada dasarnya malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang biasa dipergunakan untuk mengkaji malware sangat erat kaitannya dengan ilmu dasar komputer, yaitu: bahasa pemrograman, algoritma, struktur data, dan rekayasa piranti lunak. Secara umum, ada 3 (tiga) jenis analisa terhadap sebuah program untuk mendeteksi apakah yang bersangkutan merupakan malware atau bukan. Ketiga pendekatan dimaksud akan dijelaskan dalam masing-masing paparan sebagai berikut. Surface Analysis Sesuai dengan namanya, surface analysis adalah suatu kajian pendeteksian malware dengan mengamati sekilas ciri-ciri khas sebuah file program tanpa harus mengeksekusinya. Untuk melihat ciri khas tersebut dapat dilakukan dengan menggunakan bantuan software atau perangkat aplikasi pendudukung. Analisa ini memiliki ciri-ciri sebagai berikut: Program yang dikaji tidak akan dijalankan, hanya akan dilihat bagian luarnya saja (sebagai analogi selayaknya orang yang ingin membeli buahbuahan, untuk mengetahui apakah buah yang bersangkutan masih mentah atau sudah busuk cukup dengan melihat permukaan kulitnya, membauinya, dan meraba-raba tekstur atau struktur kulitnya). Dari sini akan dicoba ditemukan hal-hal yang patut untuk dicurigai karena berbeda dengan ciri khas program kebanyakan yang serupa dengannya; dan Sang pengkaji tidak mencoba untuk mempelajari source code program yang bersangkutan untuk mempelajari algoritma maupun struktur datanya (sebagaimana layaknya melihat sebuah kotak hitam atau black box. Saat ini cukup banyak aplikasi yang bebas diunduh untuk membantu melakukan kegiatan surface analysis ini, karena cukup banyak prosedur kajian yang perlu dilakukan, seperti misalnya: HashTab dan digest.exe (Hash Analysis), TrID (File Analysis), BinText dan strings.exe (String Analysis), HxD (Binary Editor), CFF Explorer (Pack Analysis), dan 7zip (Archiver). Analisa Malware 3
4 Runtime Analysis Pada dasarnya ada kesamaan antara runtime analysis dengan surface analysis, yaitu keduanya sama-sama berada dalam ranah mempelajari ciri-ciri khas yang selayaknya ada pada sebuah program yang normal. Bedanya adalah bahwa dalam runtime analysis, dipersiapkan sebuah prosedur dan lingkungan untuk mengeksekusi atau menjalankan program yang dicurigai mengandung atau sebagai malware tersebut. Model analisa ini menghasilkan kajian yang lebih mendalam karena selain dihilangkannya proses menduga-duga, dengan mengeksekusi malware dimaksud akan dapat dilihat perilaku dari program dalam menjalankan skenario jahatnya sehingga selanjutnya dapat dilakukan analisa dampak terhadap sistem yang ada. Oleh karena itulah maka aplikasi pendukung yang dipergunakan harus dapat membantu mensimulasikan kondisi yang diinginkan, yaitu melihat ciri khas dan karakteristik sistem, sebelum dan sesudah sebuah malware dieksekusi. Agar aman, maka program utama yang perlu dimiliki adalah software untuk menjalankan virtual machine, seperti misalnya: VMWare, VirtualBoz, VirtualPC, dan lain sebagainya. Sementara itu aplikasi pendukung lainnya yang kerap dipergunakan dalam melakukan kajian ini adalah: Process Explorer, Regshot, Wireshark, TCPView, Process Monitor, FUNdelete, Autoruns, Streams/ADSSpy, dan lain-lain. Keseluruhan aplikasi tersebut biasanya dijalankan di sisi klien; sementara di sisi server-nya diperlukan FakeDNS, netcat/ncat, tcpdump/tshark, dan lain sebagainya. Static Analysis Dari ketiga metode yang ada, static analysis merupakan model kajian yang paling sulit dilakukan karena sifat analisanya yang white box alias pengkajian melibatkan proses melihat dan mempelajari isi serta algoritma program malware dimaksud, sambil mengamati sekaligus menjalankan/mengeksekusinya. Karena sifat dan ruang lingkupnya yang cukup luas dan mendalam, strategi khusus perlu dipersiapkan untuk melakukan kajian ini. Disamping itu, kajian ini juga memerlukan sumber daya yang khusus misalnya adalah SDM yang memiliki pengetahuan dan pengalaman dalam membuat serta membaca program berbahasa Analisa Malware 4
5 mesin atau rakitan (assembly language) serta ahli arsitektur dan organisasi piranti komputasi seperti komputer, PDA, tablet, mobile phone, dan lain sebagainya. Cukup banyak aplikasi pendukung yang diperlukan, tergantung dari kompleksitas malware yang ada. Contohnya adalah: IDA Pro (Disassembler); Hex-Rays,.NET Reflector, and VB Decompiler (Decompiler); MSDN Library, Google (Library); OllyDbg, Immunity Debugger, WinDbg/Syser (Debugger); HxD, WinHex, 010editor (Hex Editor); Python, Lunux Shell/Cygwin/MSYS (Others); dan lainlain. Hasil Analisa Terlepas dari berbagai metode yang dipergunakan, apa sebenarnya hasil dari analisa yang dilakukan? Secara umum berdasarkan kajian yang dilakukan terhadap sebuah program yang dicurigai sebagai atau mengandung malware akan diambil kesimpulan: 1. Benar tidaknya program dimaksud merupakan malware atau mengandung unsur malware; 2. Jika benar, maka akan disampaikan jenis atau tipe malware dimaksud dan cara kerjanya; 3. Dampak yang terjadi akibat adanya malware tersebut dalam sebuah sistem; 4. Kiat cara mengurangi dampak negatif seandainya malware tersebut telah terlanjur dieksekusi dalam sebuah sistem atau cara mengeluarkan malware tersebut dalam sebuah sistem untuk mencegah terjadinya efek negatif; 5. Rekomendasi mengenai apa yang harus dilakukan untuk menghindari masuknya malware tersebut di kemudian hari, atau paling tidak cara-cara melakukan deteksi dini terhadap keberadaannya; dan 6. Menyusun panduan atau prosedur dalam menghadapi hal serupa di kemudian hari sebagai referensi (lesson learnt). --- ooo --- Analisa Malware 5
ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer
ANALISA MALWARE Malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang biasa
KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE
KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Analisa malware Pada dasarnya malware adalah sebuah
Konsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER
NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER ANALISIS MALWARE Modus operandi kejahatan di dunia siber sangatlah beragam dan bervariasi. Teknik yang dipergunakan oleh para
Ada beberapa contoh dari malware yaitu :
Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Analisis Forensik WSO Webshell...Platform Linux
Analisis Forensik WSO...Platform Linux ANALISIS FORENSIK MALICIOUS SOFTWARE WSO WEBSHELL PADA PLATFORM LINUX Eri Haryanto Jurusan Teknik Informatika, Fakultas Teknik, Universitas Janabadra Jl. Tentara
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Malware telah dirancang secanggih mungkin untuk membuat celah pada sistem keamanan pada suatu komputer. Berbagai cara proteksi keamanan tidak sepenuhnya dapat menjadi
Keamanan Jaringan Komputer. Disusun Oleh
Keamanan Jaringan Komputer Disusun Oleh Nama : Kusuma Dwi Indriani NIM : 09011181320017 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 EXPLOIT KIT Exploit kit merupakan kit perangkat
PENDAHULUAN PEMROGRAMAN KOMPUTER. Mengapa Belajar Pemrograman Komputer?
PENDAHULUAN PEMROGRAMAN KOMPUTER Mengapa Belajar Pemrograman Komputer? Semakin maju peradaban : Semakin kompleks masalah yang dihadapi Ilmu pengetahuan & IT terus berkembang Pada Teknik Sipil : Perlu logika
BAB II. TINJAUAN PUSTAKA. Malicious software atau sering disebut dengan malware merupakan suatu program
BAB II. TINJAUAN PUSTAKA 2.1. Malware Malicious software atau sering disebut dengan malware merupakan suatu program yang bertujuan untuk merusak, mengambil atau mengubah data - data yang dimiliki orang
Manajemen Password. Prof. Richardus Eko Indrajit. Seluk Beluk Manajemen Password
Manajemen Password Prof. Richardus Eko Indrajit Terlepas dari beraneka-ragamnya keberadaan sistem dan model keamanan informasi berbasis teknologi yang canggih yang ada di pasaran, pada tataran penggunaannya
Mengapa Belajar Pemrograman Komputer?
PENDAHULUAN Pemrograman Komputer Saifoe El Unas Mengapa Belajar Pemrograman Komputer? Semakin maju peradaban : Semakin kompleks masalah yang dihadapi Ilmu pengetahuan & IT terus berkembang Tuntutan kompetensi/keahlian
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Java telah menjadi salah satu bahasa pemrograman yang cukup populer di industri software internasional maupun domestik. Java memiliki keuntungan bahwa banyak platform
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
Skenario Kombinasi Tools yang Efektif dalam Analisis Malware
Pusdiklat BPS RI Rubrik : Lainnya Skenario Kombinasi Tools yang Efektif dalam Analisis Malware 12 Juni 2013, 4:24:36 oleh Wisnu Nurdiyanto Abstraksi Malware merupakan salah satu masalah bagi dunia keamanan
BAB I PENDAHULUAN. secara lebih aktual dan optimal. Penggunaan teknologi informasi bertujuan untuk
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi yang sangat cepat telah membawa manusia memasuki kehidupan yang berdampingan dengan informasi dan teknologi itu sendiri. Yang berdampak pada
Pemecahan masalah yang digunakan dalam proses analisis tersebut yaitu pengumpulan data tentang malware yang akan dilakukan proses analisis dan
BAB III ANALISIS DAN PERANCANGAN SISTEM Pokok bahasan pada Bab ini akan dibagi menjadi 4 tahapan rancangan. Tahap perancangan pertama membahas tentang analisis. Tahap perancangan kedua membahas tentang
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam pembuatan program ini penulis menggunakan Microsoft Visual Basic 2010 sebagai software aplikasi pemrograman, Microsoft Acess 2007 sebagai
BAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Tutorial Tips & Trik Opini
Tutorial Tips & Trik Opini Memulihkan File berekstensi doc, xls, jpg, 3gp, dan lainnya (kecuali exe) yang telah menyatu dengan Virus Nelson Butar Butar [email protected] ditulis pada tanggal 03-10-2008
BAB I PENDAHULUAN. 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1 PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Perangkat lunak diartikan sebagai kumpulan instruksi yang membentuk suatu program komputer yang apabila dijalankan akan memberikan hasil
BAB I PENDAHULUAN. diperlukan manajemen yang baik dalam mempergunakan sumber daya yang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan usaha di Indonesia mulai mencoba bangkit kembali setelah mengalami krisis. Dalam perekonomian yang sedang mengalami krisis ini, dunia usaha tidak hanya
CYBERATTACK. Ragam Serangan Dunia Siber. EKOJI999 Nomor 20, 28 September 2012
CYBERATTACK Artikel ini merupakan satu dari 999 artikel hasil bunga rampai pemikiran dari Prof. Richardus Eko Indrajit di bidang sistem dan teknologi informasi. Untuk berlangganan, silahkan kirimkan email
ANALISA PERILAKU APLIKASI MOBILE MENGGUNAKAN TEKNIK DYNAMIC CODE ANALYSIS PADA SISTEM OPERASI ANDROID
ii ANALISA PERILAKU APLIKASI MOBILE MENGGUNAKAN TEKNIK DYNAMIC CODE ANALYSIS PADA SISTEM OPERASI ANDROID TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Informatika Nama
BAB I PENDAHULUAN. Kemajuan dalam bidang teknologi informasi yang semakin pesat telah
BAB I PENDAHULUAN I.1. Latar Belakang Kemajuan dalam bidang teknologi informasi yang semakin pesat telah membawa manusia memasuki dunia baru yang di penuhi dengan berbagai inovasi. Seperti halnya dalam
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kesehatan merupakan sesuatu yang penting bagi setiap orang. Dari tahun ke tahun berbagai upaya telah dikembangkan untuk mendapatkan mutu kesehatan yang lebih baik dan
BAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
BAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan laporan tugas akhir, yang meliputi latar belakang masalah, identifikasi masalah, rumusan masalah, maksud dan tujuan
BAB I PENDAHULUAN 1.1 Latar Belakang
52 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring pesatnya kemajuan teknologi informasi khususnya di bidang teknologi komputer dan jaringan, keamanan dan isu yang kerap kali dibahas. Mulai dari ancaman langsung
Pengertian Reverse Engineering
Pengertian Reverse Engineering Insyur terbalik atau dalam Bahasa Inggris-nya Reverse Engineering adalah suatu teknik yang banyak digunakan oleh hacker dan cracker untuk menembus suatu program ataupun sistem
PERANGKAT LUNAK PENJUALAN BERBASIS WEB DI PUSAT KUD JAWA BARAT
PERANGKAT LUNAK PENJUALAN BERBASIS WEB DI PUSAT KUD JAWA BARAT Studi Kasus : Pusat KUD Jawa Barat Dandy Akhmad Rahadiansyah 1, Yudha Nugraha Awaludin 2 1,2 Program Studi Manajemen Informatika PKN LPKIA
DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Mengenal dan Bermain dengan Android
Mengenal dan Bermain dengan Android Dalam edisi ini kita akan menyimak Operating-System yang lagi sangat populer di kalangan Tablet dan Hand Phone yaitu Android dari Google. Android adalah operating system
STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2010/2011 PENERAPAN METODE HEURISTIK PADA STRATEGI PERMAINAN WIN TREASURE BERBASIS APLIKASI BERGERAK Feiny Chandra
BAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara
BAB I PENDAHULUAN I.1. Latar Belakang Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara tidak langsung juga membuat kebutuhan akan penyimpanan data semakin meningkat. Data tersebut dapat
BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa
BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
BAB II LANDASAN TEORI. Dalam pembangunan suatu sistem informasi, terdapat dua kelompok
10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Dalam pembangunan suatu sistem informasi, terdapat dua kelompok dalam pendekatan mendefinisikan system, yaitu yang menekankan pada prosedurnya dan yang
E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL
E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL MSVBVM60.DLL adalah file runtime dari aplikasi yang dibuat dari Microsoft Visual Basic 6.0, merupakan singkatan dari Microsoft Visual Basic Virtual Machine 6.0.
BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Tahap implementasi sistem merupakan tahap penciptaan perangkat lunak, tahap kelanjutan dari kegiatan perancangan sistem. Tahap implementasi merupakan
MALWARE DYNAMIC. Jurusan Pendidikan Teknologi Informasi 1), 2)
MALWARE DYNAMIC Retno Adenansi 1), Lia A. Novarina 2) 1, 2) Jurusan Pendidikan Teknologi Informasi e-mail: [email protected] 1), [email protected] 2) ABSTRAK Dalam kehidupan di era teknologi
1. Algoritma & Pemrograman
1. Algoritma & Pemrograman A. Teori algoritma Suatu himpunan hingga Intruksi yang secara jelas memperinci langkahlangkah proses pelaksanaan pemecahan suatu masalah. Himpunan intruksi yang dimaksud harus
Sistem Informasi Praktik Industri Fakultas Teknik Universitas Negeri Yogyakarta Berbasis Web
Sistem Informasi Praktik Industri Fakultas Teknik Universitas Negeri Yogyakarta Berbasis Web Muhamad Ali [email protected] Jurusan Pendidikan Teknik Elektro Fakultas Teknik Universitas Negeri Yogyakarta
BAB III OBJEK DAN METODOLOGI PENELITIAN. sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa:
BAB III OBJEK DAN METODOLOGI PENELITIAN 3.1. Objek Penelitian Objek penelitian merupakan sasaran untuk mendapatkan suatu data, sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa: Objek penelitian
BAB II LANDASAN TEORI. proyek, dengan melakukan penelitian di SMA Pasundan 1 Bandung untuk cara
BAB II LANDASAN TEORI 2.1. Konsep Dasar perancangan Sebuah awal dari melakukan sesuatu atau membangun sesuatu adalah merancang untuk membentuk suatu konstruksi yang baik untuk menyelesaikan tugas atau
BAB I PENDAHULUAN. Tanda tangan digital dapat member sifat-sifat keamanan sebagai berikut : 4. Integritas, menjamin keaslian pesan yang dikirim.
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin luasnya penggunaan teknologi informasi diberbagai bidang, tingkat kejahatan digital juga semakin meningkat. Masalah Keamanan digital pun kini
Tugas Rekayasa Perangkat Lunak
Tugas Rekayasa Perangkat Lunak Disusun Oleh : M Ikhsan Ariya Girinata 41813120052 Dosen : Wachyu Hari Haji, S.Kom, MM FAKULTAS ILMU KOMPUTER JURUSAN SISTEM INFORMASI Mata Kuliah : REKAYASA PERANGKAT LUNAK
APLIKASI PENCARIAN KATA DALAM BAHASA SUNDA MENGGUNAKAN ALGORITMA BOYER MOORE BERBASIS ANDROID
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2015, pp. 47~53 APLIKASI PENCARIAN KATA DALAM BAHASA SUNDA MENGGUNAKAN ALGORITMA BOYER MOORE BERBASIS ANDROID Zainal Abidin 1, Anggi Puspita Sari
Meskipun jumlah tahapan dalam SDLC dalam berbagai litertur berbeda-beda, namun pada prinsipnya secara keseluruhan semua proses yang dilakukan sama
Meskipun jumlah tahapan dalam SDLC dalam berbagai litertur berbeda-beda, namun pada prinsipnya secara keseluruhan semua proses yang dilakukan sama saja Tahapan analisis sistem dimulai karena adanya permintaan
PENGEMBANGAN APLIKASI BERGERAK UNTUK PENYEDIAAN INFORMASI LOKASI RUMAH SAKIT DI WILAYAH GARUT
PENGEMBANGAN APLIKASI BERGERAK UNTUK PENYEDIAAN INFORMASI LOKASI RUMAH SAKIT DI WILAYAH GARUT Hilda Nurliani 1, Rinda Cahyana 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No 1 Jayaraga
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
ANDROID Sejarah, Arsitektur,Platform Android By Si_pit
ANDROID Sejarah, Arsitektur,Platform Android By Si_pit Email : [email protected] 1. Sekilas Android 2. Arsitektur Android 3. Ponsel Pertama Android 4. Platform 5. Keunggulan 6. Grafik perkembangan 7.
BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Setelah melakukan analisis dan perancangan terhadap Aplikasii
BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Aplikasii, tahapan selanjutnya adalah implementasi dan pengujian aplikasi. Pada tahapan implementasi
BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di
BAB I PENDAHULUAN 1.1 Latar Belakang Windows Exploitation Adalah upaya untuk meng-exploitasi celah pada sebuah aplikasi atau pada sistem operasi windows itu sendiri. exploitasi di bagi menjadi 2 : 1. Local
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem transportasi udara khususnya di Indonesia semakin berperan dalam pengembangan perekonomian negara. Bandara merupakan prasarana pendukung transportasi udara yang
ABSTRAKSI DEKOMPOSISI PENGUJIAN Dalam REKAYASA PERANGKAT LUNAK
Mata Kuliah : Perancangan Perangkat Lunak LANJUT Dosen : Dr. Karmilasari ABSTRAKSI DEKOMPOSISI PENGUJIAN Dalam REKAYASA PERANGKAT LUNAK Program Pasca Sarjana Universitas Gunadarma REKAYASA PERANGKAT LUNAK
BAB III PEMROGRAMAN PADA SOFTWARE MICROSOFT VISUAL BASIC dan data-data yang saling terelasi yang memerintahkan apa yang harus
BAB III PEMROGRAMAN PADA SOFTWARE MICROSOFT VISUAL BASIC 2010 A. Software Software (perangkat lunak) adalah kumpulan dari program-program dan data-data yang saling terelasi yang memerintahkan apa yang
Browser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
JAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI
Makalah PTIK JAVA DAN APLIKASI TEKNOLOGI INFORMASI DI JURUSAN SISTEM INFORMASI Oleh: KHAIRUNNISA R (5212100148) PTIK 05 INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2012 BAB I PENDAHULUAN 1.1 Latar Belakang
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Perusahaan Cisco dalam aplikasi buatannya yang berjudul Cisco IT Essentials Virtual
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Perusahaan Cisco dalam aplikasi buatannya yang berjudul Cisco IT Essentials Virtual Desktop (Netacad.com, 2014) adalah aplikasi untuk melakukan
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Manajemen Proyek 2.1.1. Pengertian Manajemen Menurut James A.F. Stoner (2006) Manajemen adalah suatu proses perencanaan, pengorganisasian, kepemimpinan, dan pengendalian upaya
Pengertian Dan Fungsi Virtual Box
Pengertian Dan Fungsi Virtual Box Arnis Haerani [email protected] Abstrak Perangkat Lunak Sistem adalah perangkat lunak atau software yang berhubungan langsung dengan komponen perangkat keras komputer
CARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
BAB I PENDAHULUAN. Perkembangan teknologi informasi di era digital seperti sekarang ini
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi di era digital seperti sekarang ini semakin pesat dan sudah banyak menciptakan berbagai sistem rekayasa teknologi yang canggih dan
BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa
BAB I PENDAHULUAN 1.1 Latar Belakang System Administration Networking Security (SANS) Institute menyatakan bahwa dalam 5 tahun terakhir jenis serangan client-side attacks jumlahnya meningkat secara dramatis.
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI VI.1. Point of Sales (POS) Point of Sales atau disebut POS secara sederhananya, dapat diartikan sebagai software yang mencatat transaksi penjualan. Sebelum sistem POS dikembangkan,
BAB 2 LANDASAN TEORI. Web atau Situs dapat diartikan sebagai kumpulan halaman-halaman yang digunakan
BAB 2 LANDASAN TEORI 2.1 Pengertian Web Web atau Situs dapat diartikan sebagai kumpulan halaman-halaman yang digunakan untuk menampilkan informasi berupa teks, gambar, animasi, suara, dan atau gabungan
Diperkenalkan pertama oleh tim Sun System yang dipimpin Patrick Naughton dan James Gosling tahun 1991 dengan code
PENGANTAR JAVA A. Asal Mula JAVA B. Kelebihan JAVA C. Ciri Khas JAVA D. Perangkat Lunak E. Penerapan JAVA F. Java Virtual Machine G. Pengembangan Program Java A. Asal Mula JAVA Diperkenalkan pertama oleh
ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER
ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
BAB I PENDAHULUAN 1.1 Latar belakang from 1st quarter 2009 to 3rd quarter 2016
BAB I PENDAHULUAN Pada Bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sitematika penulisan. Latarbelakang berisi tentang
BAB II DASAR TEORI. bersifat umum/non-spesifik (general purpose), dan secara khusus dirancang untuk
5 BAB II DASAR TEORI 2.1. Java Java adalah bahasa pemrograman yang dapat dijalankan di berbagai komputer termasuk telepon genggam. Java merupakan bahasa pemrograman yang bersifat umum/non-spesifik (general
TEKNIK PENGUJIAN PERANGKAT LUNAK. Ign.F.Bayu Andoro.S, M.Kom
TEKNIK PENGUJIAN PERANGKAT LUNAK Ign.F.Bayu Andoro.S, M.Kom Latar Belakang Pengujian Perangkat Lunak adalah elemen kritis dari jaminan kualitas P/L dan merupakan review puncak terhadap spesifikasi, desain
BAB I PENDAHULUAN. dengan komputer disebut dengan troubleshoting. Permasalahan tersebut kerap
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam dunia komputer, segala masalah yang terjadi serta berhubungan dengan komputer disebut dengan troubleshoting. Permasalahan tersebut kerap muncul pada
BAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil
Program. Instruksi-instruksi yang diberikan kepada komputer agar dapat melaksanakan tugas-tugas tertentu
Pengenalan QBasic 1 Program Instruksi-instruksi yang diberikan kepada komputer agar dapat melaksanakan tugas-tugas tertentu 2 Bahasa Pemrograman Bahasa yang digunakan untuk membuat program Klasifikasi
LAPORAN PRAKTIKUM 1 TEKNIK KOMPILASI
LAPORAN PRAKTIKUM 1 TEKNIK KOMPILASI DI SUSUN OLEH : ADITYA TUNGGAL PRAKOSO 3201216005 PRODI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI PONTIANAK TAHUN 2015 BAB 1 TEORI PRAKTIKUM A. BAHASA
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Aplikasi Aplikasi dapat diartikan sebagai program komputer yang dibuat untuk menolong manusia dalam melaksanakan tugas tertentu. Aplikasi komputer adalah suatu pekerjaan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
