Keamanan Sistem Operasi
|
|
|
- Sugiarto Cahyadi
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan lain. 1. Account Pemakai (user account) Macam User : Root User Group : kontrol system file, user, sumber daya (devices) dan akses jaringan. : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system. : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu. 2. Jenis-jenis Hak Izin Akses Read: mengizinkan user lain untuk membaca isi dari file tersebut tetapi user lain tidak dapat melakukan perubahan isi file. Read didefenisikan dengan r. Write: mengizinkan kepada user lain untuk dapat membaca dan melakukan perubahan terhadap isi file, termasuk menghapusnya. Write didefenisikan dengan w. Execute: mengizinkan user lain dapat mengeksekusi/menjalankan file (biasanya berupa script atau program). Execute didefenisikan dengan x. 3. Jenis Mode Akses terhadap Folder/File Owner : hak akses user pemilik direktori atau file. Group : hak akses group tempat user tersebut berada. Other : hak akses setiap user selain pemilik direktori atau file Berikut rincian penjelasan mode akses dan hak akses terhadap sebuah file atau direktori GNU/Linux.
2 Percobaan Hak Izin Akses di Linux Fedora 1. Membuat User baru Dalam pembuatan User baru di Fedora hanya bisa dilakukan oleh Root atau Super-User. Dalam percobaan ini pembuatan User dilakukan dengan menggunakan Terminal. Gambar 1 : Login sebagai Root. Perintah untuk membuat user baru yaitu : useradd [nama_user] Sedangkan untuk membuat password untuk user yaitu : passwd [nama_user] Gambar 2 : Menambah User dan Password User. 2. Membuat Group baru Perintah untuk membuat group baru yaitu : groupadd [nama_group] Gambar 3 : Menambah Group.
3 3. Menambahkan User kedalam Group Pada percobaan ini kita akan menambahkan user greth kedalam group kelompok-a dengan perintah : usermod a G [nama_group] [nama_user] Gambar 4 : Menambah user kedalam group 4. Membuat Folder dan sebuah File kedalam FileSystem dengan login sebagai ROOT. Gambar 5 : Membuat Folder dan File Gambar 6 : Mengedit dan Menyimpan Isi File 5. Menampilkan isi direktori lengkap dengan informasi file
4 Dari data file1.txt di atas diperoleh informasi sebagai berikut : - : Type dari File rw- : Hak Akses Read dan Write untuk Owner (Pemilik) r-- : Hak Akses Read untuk User Group r-- : Hak Akses Read untuk Other (user lain diluar group) 1 : Jumlah Link root : Pemilik File root : Group dari File 38 : Besar File dalam byte : Bulan dan Tanggal Update terakhir 01:24 : Waktu Update terakhir file1.txt : Nama File 6. Mengubah Hak Izin Akses terhadap file1.txt Pada pemberian Hak Izin Akses untuk file1.txt kita tentukan kriteria izin aksesnya, yaitu : Izin Akses Read, Write dan Execute untuk Owner Izin Akses Read dan Execute untuk Group Izin Akses Read untuk untuk Other Dari izin diatas kita bisa menggunakan sistem bilangan oktal untuk memberi izin yaitu : chmod 754
5 7. Mengubah Pemilik file1.txt menjadi milik user greth dan menjadi group kelompok-a. Setelah dilakukan pengaturan Hak Izin Akses dan Kepemilikan File terhadap file1.txt, diperoleh informasi sebagai berikut : - : Type dari File rw- : Hak Akses Read, Write dan Eksekusi untuk Owner r-- : Hak Akses Read dan Eksekusi untuk User Group r-- : Hak Akses Read untuk Other (user lain diluar group) 1 : Jumlah Link greth : Pemilik File kelompok-a : Group dari File 38 : Besar File dalam byte : Bulan dan Tanggal Update terakhir 01:24 : Waktu Update terakhir file1.txt : Nama File
6 Kemudian kita akan mencoba Hak Izin Akses tersebut terhadap user, dengan informasi user sebagai berikut : Greth : Pemilik File file1.txt Dari gambar diatas terlihat bahwa hak izin akses terhadap owner atau pemilik adalah hak akses penuh, mulai dari melihat file, mengedit file dan membuka/mengeksekusi file.
7 Greth dan Heni : User(anggota) Group kelompok-a Dari gambar diatas terlihat bahwa akses terhadap heni sebagai anggota group kelompok-a hanya bisa melihat dan mengeksekusi file.txt sedangkan untuk mengedit file1.txt tidak bisa. User Group juga tidak bisa menghapus file1.txt.
8 Ofelius : User lain (other) diluar group Hak izin untuk user lain (other) yang tidak termasuk dalam group yaitu hanya bisa membaca folder FolderGroup_A sedangkan untuk membuka folder tersebut akan ditolak oleh sistem karena user yang bersangkutan hak izin-nya sudah dibatasi.
9 B. Registry Mematikan Fasilitas Klik Kanan Desktop, Menu, Folder dan File 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\policies\explorer 2. Di dalam subkey Explorer, tambahkan data baru menggunakan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoViewContextMenu dan masukkan nilainya dengan 1 untuk menonaktifkan. Menghilangkan Semua Item pada Desktop 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Po licies\explorer 2. Di dalam subkey Explorer, tambahkan data baru dengan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoDesktop, dan masukkan nilai 1. Menghilangkan Fasilitas ShutDown 1. Masuklah pada alamat kunci berikut. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Poli cies\explorer
10 2. Di dalam subkey Explorer, tambahkan data baru menggunakan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoClose dan masukkan nilainya dengan 1 untuk menonaktifkan. 3. Membuat Pesan saat proses Booting 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\policies\system 2. Di dalam subkey Explorer, cari data dengan nama legalnoticecaption dan legalnoticetext. Legalnoticecaption adalah judul dari pesan yang akan ditampilkan. Ubahlah value datanya, contohnya : Konfirmasi Login Legalnoticetext adalah isi dari pesan yang akan ditampilkan. Ubahlah value datanya, contohnya : Silahkan login sesuai dengan akun Anda, jangan coba untuk masuk sebagai akun lain. Thanks...
11 4. Menghilangkan tanda Panah di Shortcut di Desktop 1. Masuklah pada alamat kunci berikut. HKEY_CLASSES_ROOT\lnkfile Di dalam subkey lnkfile, cari data dengan nama shortcut Ganti nama key shortcut menjadi shortcuts
12 C. Pengertian Malware dan Jenis-Jenis Malware Dengan memanfaatkan koneksi jaringan dan internet, Malware yang merupakan sebuah perangkat lunak berbahaya (malicious software) saat ini semakin mudah menyebar dan menginfeksi komputer. Tanpa kita sadari sistem dan aplikasi komputer kita telah dirusak bahkan informasi pribadi milik kita pun bisa diketahui dan disalahgunakan oleh orang lain hanya karena aktifitas browsing yang kita lakukan. Pada dasarnya malware adalah program berbahaya dan tidak diinginkan yang dapat merusak sistem komputer, menghambat akses internet dan yang paling berbahaya yaitu mencuri informasi seperti password dan no kartu kredit kita. Jenis-jenis malware ini diantaranya adalah trojan, virus, worm, spyware, adware, rootkit dan sebagainya. Berikut beberapa pengertian dari jenis-jenis malware, CMIIW.. Virus Komputer adalah jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang ada dalam komputer. Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan.
13 Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuat program, biasanya pada program yang bersifat freeware untuk tujuan promosi atau iklan. Trojan atau trojan hourse adalah program yang diam-diam masuk ke komputer kita, kemudian memfasilitasi program lain misalnya virus, sypware, adware. keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan orang lain meremote komputer dan mencuri informasi seperti password atau nomor kartu kredit kita (untung saya ga punya kartu kredit..) Keylogger adalah sebuah program yang dapat memantau penekanan tombol pada keyboard, sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik. Rootkit adalah program yang menyusup kedalam system komputer, bersembunyi dengan menyamar sebagai bagian dari system (misalnya menempel pada patch, keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem yang disusupinya. Rootkit dapat mencuri data yang lalu-lalang di jaringan, melakukan keylogging, mencuri cookies akun bank dan lain-lain. Phishing adalah suatu bentuk penipuan untuk memperoleh informasi pribadi seperti userid, password, ATM, kartu kredit dan sebagainya melalui atau website palsu yang tampak asli. Beberapa tips umum yang bisa kita lakukan agar komputer terhindar dari serangan malware: 1. Hindari menggunakan program bajakan,crack, nulled. 2. Selalu update Sistem Operasi, Software aplikasi, dan Browser yang kita gunakan. 3. Pasang Antivirus misalnya Avast, Kaspersky, Norton dsb dan pastikan juga selalu update 4. Aktifkan Firewall Windows, klo dirasa masih kurang bisa menggunakan ZoneAlarm Free Firewall
14 5. Hindari membuka website yang menyediakan software bajakan, crack, keygen, website 17+ dsb. 6. Jangan asal mendownload file dari internet (layanan file sharing), pastikan dari situs yang terpercaya. 7. Jangan membuka sembarangan dari orang yang tidak kita kenal, apalagi dalam format.exe,.scr,.vbs. 8. Dalam membuat password gunakan kombinasi huruf, angka dan karakter unik seperti dsb. 9. Pasang Software anti malware, seperti misalnya IObit Malware Fighter, HijackThis, Ad-Aware dan McAfee Site Advisor 10. Bersihkan temporary internet file, cookies, autocomplete form. Kita bisa menggunakan tools CCLeaner.
Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Mengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Browser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
CARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
TIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Virus Komputer. Heni Handayani.
Virus Komputer Heni Handayani [email protected] Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Keamanan Komputer. Malware. -Aurelio Rahmadian
Keamanan Komputer Malware -Aurelio Rahmadian Definisi Malware (malicious software) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak
Praktikum IV File Permission & File Protection
Praktikum IV File Permission & File Protection 1.1. Manajemen User dan Group Pada sistem operasi linux mendukung banyak pengguna/multiuser Linux. Kita bisa melakukan manajemen pada user dan groups yang
Panduan Penggunaan dan Perawatan Server
Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory
PROSEDUR & KEAMANAN KOMPUTER
PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
MANUAL BEL SEKOLAH OTOMATIS [BOIS]
MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.
Yudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom [email protected] http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Registry secara global dibagi beberapa handle key yaitu : HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG
Apa itu Registry? Registry adalah informasi database yang berada pada sistem operasi Microsoft Windows 95 keatas. Database ini menyimpan pengaturan yang kita lakukan pada komputer. Setiap kali program
Keamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD [email protected] [email protected] blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Manajemen User, Groups dan File
Manajemen User, Groups dan File Tujuan Praktikum : 1. Memahami attribut file dan ijin akses 2. Memahami perintah untuk mengubah ijin akses file 3. Mampu menggunakan perintah perintah untuk mengubah ijin
Mengelola Bagian Utama Website Sekolah
Mengelola Bagian Utama Website Sekolah Mengelola bagian utama Website Sekolah dibagi menjadi 3 kate gori pokok, yakni: Mengelola Admin Merubah Disain Banner Atas Melengkapi Profil Sekolah A. Mengelola
Users, Groups, dan Permissions di Linux Ubuntu
Users, Groups, dan Permissions di Linux Ubuntu Mengapa Hak Ijin Akses (Permission) penting? Hak ijin akses (Permission) penting untuk menjaga data aman dan nyaman. Memanfaatkan pengaturan hak akses di
TUGAS SISTEM OPERASI. : Agung Septiansyah NIM : : Teknik Informatika/22
TUGAS SISTEM OPERASI NAMA : Agung Septiansyah NIM : 13111095 PRODI : Teknik Informatika/22 Pada Sistem Operasi Linux semua file memiliki hak aksesnya masing-masing. Hak akses tersebut terdiri atas tiga
Investigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.
STUDI SISTEM KEAMANAN KOMPUTER
STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520
KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)
KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE) :: TUJUAN KEGIATAN PEMBELAJARAN Setelah mempelajari kegiatan ini anda diharapkan dapat : 1. Menjelaskan pengertian malware 2. Menjelaskan jenis-jenis
Cara mencegah dan menghapus virus dan malware lainnya.
Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI [email protected] Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Unhide Passwords for Firefox
Menjadi Mata-Mata Pada bab sebelumnya Anda sudah bisa membobol password facebook orang lain yang sebelumnya sudah pernah menggunakan sebuah komputer dan tersimpan dalam komputer tersebut. Kali ini kita
E-LEARNING PETUNJUK UNTUK SISWA
E-LEARNING PETUNJUK UNTUK SISWA A. Pendahuluan Pada kesempatan kali ini akan dijelaskan tata cara penggunaan media pembelajaran e-learning (elektronik learning). Dalam sistem pembelajaran berbasis E-Learning
Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?
Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk
Penyalahgunaaan TIK serta Dampaknya
Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang
STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU
STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU 1. Download File Setup.exe dari http://www.bakoelppob.com atau klik disini. Jika melalui website bakoelppob, silahkan klik seperti gambar di bawah.
Frequently Asked Question
Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan
sekarang Anda dapat melihat direktori weare dibawah direktori /home/ debian:/home# ls weare
Tugas: Install Linux Debian Mount point / partisi ext3 besar hardisk 5 GB Swap 600 MB Mount point /home ext3 besar hardisk 2 GB Latihan: Loginlah sebagai user root Buat user dengan nama weare debian:~#
Pengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
TIPS MEMBUKA APLIKASI DENGAN CEPAT
TIPS MEMBUKA APLIKASI DENGAN CEPAT Untuk membuka/ menjalankan aplikasi tertentu di dalam windows biasanya user akan memulai dengan membuka start menu, kemudian memilih folder aplikasi, kemudian memilih
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Aplikasi Android yang telah berhasil dibuat akan memiliki ekstensi *.apk (* merupakan nama file aplikasi). Aplikasi yang penulis rancang agar dapat digunakan
BENARKAH WEBSITE CMS MUDAH DI-HACK?
BENARKAH WEBSITE CMS MUDAH DI-HACK? Untuk melengkapi pengetahuan Anda tentang securitas website, sebaiknya Anda juga membaca buku Jurus Sakti Amankan Website WordPress, karena di dalam buku tersebut banyak
Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen
Resiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah [email protected] :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
TUGAS SISTEM OPERASI
Nama : Ahmad Muhrozi Nim : 14111062 Prodi : Teknik informatika TUGAS SISTEM OPERASI Tulisan tentang hak akses/perijinan file di LINUX ini sebenarnya sudah banyak beredar di internet. Tapi saya menulisnya
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.
Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.
PANDUAN DIGITAL LIBRARY
PANDUAN DIGITAL LIBRARY UNIVERSITAS NEGRI MAKASSAR 2012 Isi panduan: membuka digital library, mendaftarkan akun, hirarki pengguna,mengedit profil, memberi komentar, upload jurnal, panduan cko (chief knowledge
Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File
Hak Akses Pada Sistem Operasi Linux
Hak Akses Pada Sistem Operasi Linux Struktur Direktori Linux Struktur direktori Linux, memiliki hirarki yang berbeda dengan Windows. Struktur direktori Linux terpusat pada satu induk yang dinamakan direktori
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Mengelola Bagian. Website Sekolah. Mengelola bagian utama Website Sekolah dibagi menjadi 3
Bab II: Mengelola Bagian Website Sekolah Utama Mengelola bagian utama Website Sekolah dibagi menjadi 3 kategori pokok, yakni: Mengelola Admin Merubah Disain Banner Atas Melengkapi Profil Sekolah A. Mengelola
Bagian 2. Membuat
Bagian 2. Membuat Email 2.1 Membuat Email di Yahoo (Yahoo Mail) E-mail (surat elektronik), salah satunya disediakan oleh Yahoo, digunakan untuk mengirim informasi/berita di internet, seperti halnya kita
Panduan Webmail GMAIL. Webmail GMAIL
Webmail GMAIL Gmail merupakan webmail berbasis dari search engine Google (www.google.com). Menurut pengalaman penulis, saat ini Gmail merupakan free webmail terbaik yang pernah ditemui sepanjang perjalanan
PENGGUNAAN APLIKASI E-LEARNING (MOODLE)
PENGGUNAAN APLIKASI E-LEARNING (MOODLE) Perkembangan Teknologi Informasi (TI) sudah mempengaruhi berbagai aspek kehidupan masyarakat. Pada bidang Pendidikan, dampak yang muncul ialah kegiatan belajar dan
Jenis-Jenis Virus Komputer Yang Paling Berbahaya
Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah [email protected] :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki
CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
CARA INSTALL DAN REMOVE APLIKASI Pemerintah Daerah Kabupaten Sleman cara menginstal dan remove/uninstall aplikasi ada beberapa cara yang akan dijelaskan dalam panduan ini terutama adalah linux yang menggunakan
User yang dapat menggunakan sistem Unix dibagi menjadi 3, yaitu :
Jenis User Berdasarkan wewenangnya terhadap sistem secara keseluruhan, user dapat dikelompokkan menjadi 2, yaitu : a. Supervisor/Administrator => adalah user dengan wewenang tertinggi, yang dapat melakukan
5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.
Prosedur Instalasi Free NAS 1. Instalasi Operating System saya lakukan di Virtual Box 2. Alat yang dipersiapkan : - Software Virtual Box - ISO FreeNAS-8.0.1-RELEASE-i386-x32 - Flashdisk dan Disk buatan
Waspadai Penipuan Bermodus Phishing
Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan
BAB 5 IMPLEMENTASI. Gambar 5.1 Arsitektur Jaringan. diimplementasikan pada lebih dari satu komputer dengan satu server. Di
BAB 5 IMPLEMENTASI 5.1 Implementasi 5.1.1 Spesifikasi perangkat keras Gambar 5.1 Arsitektur Jaringan Gambar jaringan di atas menggambarkan bahwa aplikasi ini akan diimplementasikan pada lebih dari satu
BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Trojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat
Panduan Registrasi & Penggunaan bjb NET. Registrasi bjb NET. Penggunaan bjb NET
Panduan Registrasi & Penggunaan bjb NET Registrasi bjb NET Penggunaan bjb NET Registrasi Masukkan kartu bjb ATM pada mesin ATM bank bjb Pilih bahasa INDONESIA / ENGLISH Masukkan PIN Kartu ATM Pilih menu
18.1 Pendahuluan Apa Itu Privacy?
Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara
Rahasia StartUp dan Shutdown
Rahasia StartUp dan ShutDown Bab 3 Rahasia StartUp dan Shutdown Anda akan sangat senang jika startup Windows XP berjalan dengan cepat. Semakin cepat shutdown Windows, akan semakin cepat pula Anda mematikan
Haida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Hak akses file didefinisikan secara terpisah untuk user, grup dan other.
LINUX FILE Linux dirancang untuk lingkungan multi user (banyak pengguna), oleh sebab itu penting sekali untuk memiliki sistem yang aman untuk menentukan file mana saja yang bisa diakses oleh Anda sendiri
LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi
LAPORAN PRATIKUM LINUX Modul I Sekilas Linux dan Instalasi Disusun oleh : Roby Elmanto / 123060148 Asisten Dosen : Arda Plug 2 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Pengenalan dan Penanggulangan Spyware, Adware dan Spam
Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya
3.1 Aktif dalam Safe Mode
Virus dan Safe Mode Safe mode? Ya Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya
MENGUPLOAD WEBSITE KE SERVER HOSTING
MENGUPLOAD WEBSITE KE SERVER HOSTING Ini merupakan Langkah langkah untuk mengupload web ke dalam server hosting. Tolong dicermati cara caranya. Bagi yang belum tau caranya, berikut ini panduannya Paling
AWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013
PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013 Untuk Operator Sekolah Dasar Modul 1 Registrasi, Login, Ubah Profil, dan Logout A. Registrasi 1. Buka web browser dan ketikkan pada url kurtilas.org/register.
f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut :
f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut : g. Tunggu sampai proses download selesai yang ditandai dengan munculnya kota form seperti berikut. 2. Download Menggunakan
CARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP
CARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP Nita Yuliani [email protected] Abstrak Iklan merupakan sebuah promosi yang dilakukan oleh seseorang, saat ini iklan banyak sekali kita jumpai pada
Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet
Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar
Panduan E Learning untuk Mahasiswa http://elearning.fisip-untirta.ac.id Fakultas Ilmu Sosial dan Ilmu Politik Universitas Sultan Ageng Tirtayasa 2013 PANDUAN PENGGUNAAN E-Learning FISIP Untirta berbasis
USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan
Hacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Membuat Homepage Pribadi
Membuat Homepage Pribadi Di Server Students Teknik Fisika Homepage Pribadi Tahukah Anda? Server students Teknik Fisika yang biasa Anda akses dari alamat web : http://students.tf.itb.ac.id dan biasanya
Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3
Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Makin maraknya (baca:hebatnya) virus-virus lokal yang terkadang terlambat dikenali anti-virus telah menjadi momok bagi pengguna sistem operasi
Manajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
MATERI PELATIHAN ELEARNING PETUNJUK BAGI SISWA PADA E-LEARNING. Muhamad Ali, MT
MATERI PELATIHAN ELEARNING PETUNJUK BAGI SISWA PADA E-LEARNING Muhamad Ali, MT http://elektro.uny.ac.id/muhal A. Memasuki Situs E-Learning Aktivitas utama yang dilakukan oleh pengguna system pembelajaran
PANDUAN APLIKASI MTQ MN XV 2017
PANDUAN APLIKASI MTQ MN XV 2017 Aplikasi MTQ Mahasiswa Nasional XV 2017 digunakan untuk pendaftaran lomba MTQ Mahasiswa Nasional XV 2017. Panduan aplikasi ini menjelaskan tentang proses pembuatan akun,
Praktikum 4 Keamanan Jaringan
Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya
WEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
Cara Menghilangkan Virus Trojan Di Komputer Secara Manual
Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus
DAFTAR ISI. A. Persyaratan, Peraturan Dan Prosedur Pembuatan Akun 1. B. Aktifasi Akun 2. C. Akses Halaman Cloud (Login) 4
DAFTAR ISI A. Persyaratan, Peraturan Dan Prosedur Pembuatan Akun 1 B. Aktifasi Akun 2 C. Akses Halaman Cloud (Login) 4 D. Unggah (Upload) File Dan Membuat Folder Baru 5 E. Unduh (Download) File 8 F. Bagi
BAB X Upload File ke Internet
BAB X Upload File ke Internet Bila anda telah membuat halaman-halaman web yang tersimpan sebagai file-file HTML dalam hardisk komputer anda, berarti anda telah mempunyai website sendiri secara offline.
KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
TATA CARA PENDAFTARAN USER ONLINE
TATA CARA PENDAFTARAN USER ONLINE Buka website www.dppksurabaya.id 1) Link Register / Pendaftaran. Pilih menu Layanan Wajib Pajak, pilih submenu seperti yang ada dibawah ini : Setelah submenu di pilih
BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)
144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Halaman Indeks Halaman indeks sebagai halaman awal ketika aplikasi direktori online diakses. Pada bagian kiri halaman indeks terdapat kolom menu utama, penelitian
Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru
Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Mungkin kita telah menggunakan Windows 7 sebagai sistem operasi pada harddisk komputer. Jika kita ingin menggunakan Windows 8, kita dapat menginstalasi
PUBLIKASI WEBSITE. Materi. Bagaimanakah suatu website dapat dilihat oleh. Tentu saja jawabannya website tersebut harus sudah bersifat ON-LINE 1/9/2010
PUBLIKASI WEBSITE Mata kuliah Aplikasi IT 1 Jurusan Teknik Informatika - UNIKOM Materi Bagaimanakah suatu website dapat dilihat oleh pengguna na internet? Tentu saja jawabannya website tersebut harus sudah
Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id
Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id Ibrahim Hafiz, Abi Setiadi Halim, Dhian Herlambang P. 11/6/2009 About RDM Kebutuhan kendali komputer dari jarak jauh diserahkan kepada
Awali.org & Awali.or.id
Awali.org & Awali.or.id #[email protected] Disusun Oleh : Delly Andreas [ [email protected] ] DASAR INSTALLASI & PENGGUNAAN ZENCAFE-1.4 I. PANDUAN DASAR INSTALLASI ZENCAFE-1.4 I.1. Siapkan CD Installer
Konsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
