VIRUS, TROJAN HORSE DAN WORM
|
|
|
- Ida Sutedja
- 8 tahun lalu
- Tontonan:
Transkripsi
1 VIRUS, TROJAN HORSE DAN WORM Haryono / Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau mengganggu sistem komputer. Dalam jaringan komputer yang terhubung ke internet virus, trojan horse dan worm ibarat penyakit yang sangat mengganggu dan menyebalkan. Memang sulit menanggulangi berbagai jenis software yang bertujuan tidak baik. Secara hukum sama sulitnya menangkap dan memenjarakan si pembuat software tersebut. Ibarat seseorang mempunyai keinginan memenjarakan virus flu, virus demam dan sebagainya. Tentu hal itu tidak akan pernah dapat dilakukan. Cara efektif menanggulangi virus yaitu mengenali jenis virus atau berbagai penyakit yang mungkin menyerang, mengkonfigurasikan sistem yang digunakan agar tidak mudah ditulari virus, worm dan trojan horse. Akan lebih baik lagi bila mempunyai obat dan vaksin yang dapat digunakan untuk menanggulangi serang virus tersebut. Pendahuluan Dalam dunia bawah tanah komputer dikenal dengan istilah Malicious Software yang kemudian disingkat menjadi Malware. Malicious merupakan kata sifat dalam bahasa inggris (adjective) yang artinya menaruh dendam atau mendendam. Malicious Software dapat diartikan menjadi perangkat lunak pendendam atau program jahat. Malicious Software merupakan perangkat lunak yang dibuat atau ditulis untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer. Pemrograman software ini sangat sederhana berisi kode jahat dan merusak (malicious codes atau disingkat malcodes). Klasifikasi kode perusak dapat digolongkan dalam 3 macam golongan, antara lain: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug. Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan
2 dipaksa menjalankan virus. Setiap virus mempunyai karakter sendiri yang berbeda antara satu dengan yang lain. Dahulu digunakan istilah "Malware (= Malicious Software)" ditujukan untuk malcode. Tetapi istilah ini terlalu lemah dan sempit, sehingga palsu / bohong yang notabene bukan software tidak dapat dimasukkan dalam golongan ini. Oleh karena itu digunakan istilah malcode, bukan malware. A. Virus Virus sama halnya dengan program-program yang ada di dalam komputer, yaitu kumpulan kode atau instruksi program. Perbedaan program komputer dengan virus yaitu, virus mempunyai kemampuan menggandakan diri. Proses sefl replicating ini terjadi dengan menginfeksi file / program lain yang dapat disebut host. Di samping itu virus mempunyai payload yaitu aksi yang dibawa oleh virus tersebut. Payload ini dapat berbahaya atau tidak tergantung selera programer virus tersebut. Definisi tentang virus adalah sebuah program berukuran kecil yang dapat dieksekusi dan mempunyai kemampuan menggandakan diri, baik dengan menimpa (overwrite) atau menambahkan (appending) kode programnya ke program induk (host) atau ke sistem area harddisk atau floppydisk, dapat pula sebagai program makro atau script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Agar dapat bekerja umumnya virus memanfaatkan interupsi DOS dan BIOS. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dan lain lain. Virus dapat dibagi dalam beberapa kategori: a. Boot Virus : Virus yang berada di boot sector disebut boot virus. Jika komputer dinyalakan sebuah inisial program di boot sector akan dijalankan. b. File Virus : File virus adalah virus yang menginfeksi executable program. c. Multipartite Virus : Virus yang menginfeksi baik boot sector maupun file. d. Macro Virus : Belakangan diketemukan virus, target yang terinfeksi bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Virus ini akan
3 memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro. Komponen Penting Tubuh Virus Setiap virus mempunyai bagian-bagian yang disebut routine dan ada bagian penting yang bersifat tambahan. Komponen tambahan ini meski tidak begitu penting tetapi menjadi karakteristik yang dapat membedakan dengan virus lain. 1. Rutin Pencari Rutin pencari (search routine) berperan sebagai unit yang mencari file-file baru atau daerah (area) baru pada disk yang akan diinfeksi. Rutin ini berkaitan erat dengan penentuan seberapa baik virus akan bereproduksi secara cepat atau lambat, termasuk menentukan seberapa banyak disk yang akan diinfeksi dan juga daerah-daerah tertentu pada disk yang akan menjadi target penginfeksian. Semakin rumit rutin pencarinya semakin besar rutin pencarinya. Makin andal rutin pencarinya semakin membantu penyebaran virus. 2. Rutin Pengganda Komponen kedua yang harus dimiliki virus yaitu rutin pengganda. Rutin ini berfungsi mengcopy virus ke suatu area yang telah ditentukan oleh rutin pencari. Besar kecilnya rutin pengganda ini tergantung dari ke-komplek-kan virus dalam pengcopian diri. Sebagai contoh virus yang menginfeksi file COM mempunyai rutin pengganda lebih kecil dibandingkan dengan virus yang menginfeksi file EXE. Hal ini dikarenakan struktur file EXE lebih rumit dibanding file COM sehingga banyak yang harus dilakukan virus untuk dapat menempel pada file EXE. 3. Rutin Anti Deteksi Fitur tambahan yang biasanya terdapat dalam tubuh virus yaitu rutin untuk menghindari deteksi. Anti detection routine berperan menghidari deteksi baik dari pengetahuan user atau pantauan program anti virus yang memang merupakan predatornya. Anti detection routine bisa dibangun menyatu dengan rutin pencari atau rutin pengganda sehingga menjadi bagian yang integral, tetapi bisa juga merupakan bagian tersendiri. Sebagai alternatif untuk mendukung anti detection routine, virus diaktifkan pada kondisi-kondisi tertentu misalnya pada tanggal istimewa (Friday 13), alternatif
4 hentakan keyboard, misal saat keyboard ditekan beberapa saat. Bahkan ada juga virus yang bertindak seperti pilot kamikaze yang berperan sebagai perangkat delivery system hal ini dapat dijelaskan, karena jenis virus ini tidak mementingkan kelangsungan hidupnya. Programer pembuat virus ini tidak peduli apakah virus tersebut akan musnah di dalam aksinya, ketika virus telah bekerja menginfeksi / mencapai sasarannya. Ibarat sebuah perangkat perang virus semacam ini senjata yang cukup efektif untuk menyelesaikan misi. Proses Pembuatan Virus Virus komputer dapat dibuat oleh seorang programer dengan kompiler bahasa pemrograman, baik itu Assembler, Pascal, C, C++ atau yang lain. Secara sederhana kompiler berfungsi mengubah suatu kode bahasa menjadi format file EXE atau COM. Virus sama dengan program-program yang dibuat oleh programer komputer tetapi mempunyai kemampuan untuk menggandakan diri dan dapat menginfeksi file lain. Tujuan Pembuatan Virus Ada berbagai hal yang melatarbelakangi alasan seorang programer komputer membuat virus. Motivasi mereka antara lain : 1. Popularitas 2. Membangkitkan semangat 3. Untuk Seorang Yang Dikasihi 4. Memfitnah Orang 5. Mencari Kesenangan 6. Iseng Tanpa Tujuan Karakteristik Virus Berikut ini karakter-karakter yang membedakan virus komputer yang satu dengan yang lain : 1. Ukuran Ukuran virus sangat kecil bila dibandingkan dengan kebanyakan program komputer. 2. Stealth Virus dengan tipe ini merupakan virus residen (menetap) yang berusaha menghidari deteksi dengan menyembunyikan kehadirannya pada file yang terinfeksi. Virus ini akan mencegat panggilan sistem yang akan membaca file yang terinfeksi tersebut,
5 dengan demikian komputer akan mendapati informasi file yang bukan sebenarnya. Dan seolah-olah komputer berjalan normal, padahal sistem sudah hancur. Demikian pula antivirus akan ditipu oleh virus jenis ini. Teknik pembuatan virus ini sudah tergolong canggih. 3. Metode Infeksi Terdapat banyak cara yang dilakukan oleh virus dalam menginfeksi program induk (host). Berikut ini metode-metode infeksi yang umum digunakan : a. Overwriting Metode ini dikatakan sudah kuno, proses infeksinya dijelaskan sebagai berikut : virus akan mengcopi tubuhnya ke program induk sehingga program induk yang terinfeksi tersebut rusak, kemudian program tidak dapat berjalan dengan baik. Virus yang menginfeksi program komputer dengan metode ini, ukuran file yang terinfeksi tidak berubah. b.appending Metode ini lebih maju dibandingkan metode overwrite. Virus akan mengcopi tubuhnya dengan cara menambahkan program induk tidak dengan cara menimpa (overwrite). Program yang terinfeksi tetap dapat berjalan normal, tetapi ukuran file bertambah besar. c. Prepending Metode penginfeksian virus mirip dengan appending, hanya saja virus mengcopi tubuhnya pada bagian awal program induk. Pada saat program yang terinfeksi virus dijalankan, kode virus akan tereksekusi lebih dahulu kemudian diikuti dengan program induk. d. Disk Infektor Virus tipe ini akan menginfeksi boot record atau dapat juga pada partisi disk. e. TSR (Terminate and Stay Resident) Merupakan virus yang dapat tinggal di memori komputer dan akan tetap ada sampai komputer di shut down. Cara menanggulangi dengan melakukan booting dingin (CTRL-ALT-DEL atau reset) agar virus yang tinggal di memori hilang. Cara Virus Masuk Sistem Komputer Sebagian besar virus komputer dapat menginfeksi program melewati proses
6 instalasi software, mengkopi file melalui media dan melalui jaringan komputer. Hal ini dapat dijelaskan sebagai berikut : 1. Software bajakan mungkin mengandung virus, karena pada saat software tersebut digandakan menggunakan media CD-ROM di komputer, kemungkinan virus yang bercokol di komputer pengganda software ikut serta. 2. Disket, flashdisk dan CD sebagai media penyimpan sangat rentan terhadap penularan virus komputer. 3. Jaringan komputer yang terhubung ke internet merupakan jalan tol bagi proses penularan virus. Misalnya yang memuat attachment sering terinfeksi virus. Tanda Keberadaan Virus Beberapa cara mendeteksi keberdaan virus dalam sebuah komputer, diantaranya : 1. Penambahan ukuran file tanpa alasan yang jelas. Hal ini mengindikasikan adanya virus dengan tipe appending. 2. Program tidak dapat berjalan secara normal dan diikuti pesan-pesan error. 3. Adanya perubahan struktur direktori tanpa sebab. 4. Penurunan jumlah memori yang tersedia bukan karena komputer sedang menjalankan sebuah program. 5. Seluruh aktivitas sistem berjalan secara lambat, hal ini dapat dilihat bila proses eksekusi program membutuhkan waktu yang lebih lama dari biasanya.
7 B. Trojan Horse Kuda Troya diambil namanya dari fabbel sastra besar Homer. Istilah ini berasal dari mitologi Yunani, pada saat Yunani sedang perang menghadapi pasukan Troy. Yunani telah mengepung kota Troy beberapa tahun, tetapi kota Troy tidak dapat jatuh ke tangan Yunani. Akhirnya Yunani membuat strategi kuda raksasa dari kayu, uniknya dalam perut kuda ini berongga sehingga dapat diisi banyak pasukan Yunani. Kemudian kuda ini dihadiahkan ke penduduk Troy, dengan bantuan spionase Yunani penduduk Troy berhasil diyakinkan untuk memasukkan kuda kayu ke dalam kota. Pada malam hari pasukan Yunani yang berada di dalam kuda tersebut keluar dan membuka gerbang kota Troy yang akhirnya kota Troy dapat jatuh ketangan Yunani. Trojan horse dalam dunia komputer digunakan untuk menamai program-program yang tampaknya baik, tetapi didalamnya menyimpan maksud-maksud jahat, misalnya mencuri password, mengontrol komputer dari jarak jauh, dan lain-lain. Proses yang dilakukan yaitu seorang user A menaruh program atau kode biner yang tampaknya bagus dan membuat user lain ingin mendownload-nya kemudian menjalankan sebagai root. Setelah didownload dan dijalan, kemudian user A tersebut dapat mengganggu sistem user lain (user B) sementara user B tidak memperhatikan. User B berpikir bahwa file kode biner yang diambilnya baik hanya melakukan satu hal (dan mungkin sangat baik). Perlu diingat bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya terjadi bila dia menjalankan suatu program. Sebagai gambaran bila seorang user dihadapkan pada suatu tampilan program dengan suatu tombol yang bertuliskan close, user tersebut tidak akan pernah tahu aksi sesungguhnya, apakah aksi penekanan tombol tersebut akan dapat menutup aplikasi program atau aksi yang lain. Aksi yang kasat mata kemungkinan hanya diketahui oleh si pembuat program, misalnya untuk mencuri password atau bahkan memformat hardisk komputer user. Perlu diwaspadai terhadap program apa yang diinstal di dalam suatu mesin. Linux menyediakan chekshum MD5, dan tanda PGP, file RPM sehingga anda dapat melakukan verivikasi bahwa anda menginstal hal yang sebenarnya. Distribusi lain memiliki metode yang serupa. Sebaiknya tidak menjalankan sembarang file biner yang kode sumbernya tidak dikenal sebagai root! Sedikit penyerang yang bersedia mengeluarkan kode sumber
8 untuk dilihat publik. Meski dapat menjadi komplek, pastikan untuk dapat memperoleh kode sumber beberapa program dari site distribusi sebenarnya. Jika program akan berjalan sebagai root pastikan seseorang yang dipercaya telah melihat kode sumber dan melakukan verivikasi. Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya Trojan Horse dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri berlagak" sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys (Korean). Trojan Horse masih dapat dibagi lagi menjadi: 1. DOS Trojan Horse : Trojan Horse ini berjalan di DOS. Trojan Horse jenis ini akan mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu. 2. Windows Trojan Horse : Trojan Horse ini digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet. Trojan Horse jenis ini berjalan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998.
9 C. Worm Worm sama juga dengan program-program aplikasi komputer yang ada di komputer. Perbedaannya worm mampu menggandakan diri atau kamuflase. Worm memiliki berbeda dengan virus, karena virus menggandakan diri dengan menginfeksi suatu file, sedangkan worm tidak menginfeksi file apapun. Worm juga mempunyai payload, tentunya dibuat sesuai keinginan programernya. Seiring perubahan waktu worm bersifat menyerupai virus. Jadi ada malicious yang mempunyai karakter virus dan juga karakter worm sekaligus. Perkara kamuflase dalam worm digunakan untuk mengelabui para pengguna komputer, diantaranya dari nama file yang digunakan. Worm menggunakan nama-nama yang memanfaatkan sifat keingintahuan para user. Worm ditujukan kepada program yang mengkopi dirinya sendiri ke (hanya) memory komputer. Perbedaan mendasar dari worm dan virus yaitu proses penginfeksian yang terjadi sampai menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory. Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media .
10 UJIAN AKHIR SEMESTER MANAJEMEN DAN KEAMANAN JARINGAN VIRUS, TROJAN HORSE DAN WORM Disusun : Haryono / INSTITUT TEKNOLOGI BANDUNG 2006
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
PROSEDUR & KEAMANAN KOMPUTER
PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan
PENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Cara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
12/4/2010. Ancaman tersebut dibedakan menjadi :
12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran
Virus dan Worm. I. Kajian Pustaka
I. Kajian Pustaka Virus dan Worm Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Browser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Manajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
Resiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah [email protected] :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati
KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati [email protected] Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Keamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD [email protected] [email protected] blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Yudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom [email protected] http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Mengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Ada beberapa contoh dari malware yaitu :
Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari
Hacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa
BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan
Jenis Jenis Virus Pada Komputer Dan Cara Menangani
Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto [email protected] Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,
Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom [email protected] Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Chapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
CARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan
Rahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto [email protected] liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer
Keamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
Model Epidemik Pada Penyebaran Virus Komputer
Model Epidemik Pada Penyebaran Virus Komputer Yudi Ari Adi Progtam Studi Matematika FMIPA Universitas Ahmad Dahlan Yogyakarta Kampus III UAD Jl. Prof.Dr.Soepomo,SH telp 0274 381523 e mail : [email protected]
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Tugas Pengantar Sistem Operasi Dual Booting pada Virtual Box
Tugas Pengantar Sistem Operasi Dual Booting pada Virtual Box Nama: Wasis Witjaksono 5214100196 Kelas E INSTITUT TEKNOLOGI SEPULUH NOPEMBER SEMESTER 2 PENGENALAN DUAL BOOT DAN APLIKASI YANG DIGUNAKAN Dual
BAB 2 LANDASAN TEORI. yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan komputer. Mulai
BAB 2 LANDASAN TEORI 2.1 Komputer dan Sistem Komputer Saat ini, komputer telah menjadi alat yang memiliki fungsi yang luas dan kemampuan yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan
Konsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Analisis Cara Kerja Sistem Infeksi Virus Komputer
15 Analisis Cara Kerja Sistem Infeksi Virus Komputer Petrus Dwi Ananto P., SKom., MMSI. I. ABSTRAKSI Virus komputer disebut sebagai virus karena mempunyai kemiripan dengan perilaku virus yang sesungguhnya
Virus Komputer. Heni Handayani.
Virus Komputer Heni Handayani [email protected] Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
VIRUS KOMPUTER DORY AMANDA SARI
VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki
KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS
PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS 7.1 Pendahuluan Pada pertemuan ini akan dibahas perangkat lunak sistem, sistem operasi, fungsi-fungsi sistem operasi, pembagian sistem operasi, program utilitas
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Melindungi Komputer Dari Virus Tanpa Antivirus
Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda [email protected] Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan
SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008
Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan
Pengantar Sistem Komputer
Pengantar Sistem Komputer Aplikasi Komputer I (Pertemuan Ke 2) Mata Kuliah Universitas Universitas Mercu Buana Yogyakarta Tahun 2013 Sistem Komputer Pengertian Sistem Sistem berasal dari bahasa Latin (systema)
PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER
PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER Penghitungan Nilai Keamanan Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan,
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat
ALL ABOUT VIRUS. Fauzan Azmi
ALL ABOUT VIRUS Fauzan Azmi [email protected] http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan
BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Viruses and Other Wild Life. Abdul Aziz
Abdul Aziz Email : [email protected] Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke
Pengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT
Pengantar Hardware: Konfigurasi BIOS Hanif Fakhrurroja, MT PIKSI GANESHA, 2012 Hanif Fakhrurroja @hanifoza [email protected] Pendahuluan BIOS (Basic Input Output System) merupakan sebuah program atau
Ini adalah instalasi Windows 7 dari awal pada laptop atau komputer.
Cara Install Windows 7 adalah Langkah-langkah memasang sistem operasi windows seven pada komputer pribadi atau pc, netbook, notebook, laptop, dengan menggunakan media CD/DVD atau flashdisk. Berikut adalah
Instalasi Windows XP
Instalasi Windows XP Panduan bodoh-bodohan menginstal Microsoft Windows XP Tedy Tirtawidjaja 6/10/2008 Membaca log di blog saya (http://www.tedytirta.com), ternyata cukup banyak juga orang yang mampir
Titik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo [email protected]::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
LANGKAH LANGKAH INSTALASI LINUX REDHAT
LANGKAH LANGKAH INSTALASI LINUX REDHAT Persiapan Instalasi Beberapa hal yang patut anda catat sebelum memulai instalasi adalah : 1. siapkan PC yang memungkinkan untuk menginstal linux 2. siapkan CD instalasi
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Virus dan Antivirus Virus komputer bekerja dengan memanfaatkan fungsi-fungsi operating system yang tersembunyi dan juga memanfaatkan celah-celah yang ada dari program
1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.
1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. Anti virus b. Sistem operasi e. Hardware c. Software 2. Sistem
E. Ully Artha SISTEM OPERASI
E. Ully Artha Email : [email protected] SISTEM OPERASI TAMPILAN SISTEM OPERASI PENGERTIAN Sistem Operasi adalah perangkat lunak yang bertugas mengelola penggunaan sumberdaya dalam komputer dan menyediakan
Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.
DASAR SISTEM OPERASI Sistem Operasi Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS. Sistem operasi merupakan sebuah penghubung antara pengguna dari komputer
TIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
PENGANTAR TEKNOLOGI INFORMASI 2
PENGANTAR TEKNOLOGI INFORMASI 2 (Operating System, Command Prompt, Regedit, System32, TCP/IP Adress) Oleh : MUH. IDRUS (13.1401.164) DK.13 FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA TIMUR MAKASSAR 2014
KARTU SOAL. Kurikulum Acuan Alokasi Waktu Jumlah Soal Bentuk Soal. Nama Sekolah Bidang Keahlian Program Keahlian. : SMKN I Doko : TIK : TKJ
Jumlah Bentuk : 0 soal Rumusan Butir Jelaskan definisi sistem operasi berbasis GUI dan CLI! sistem operasi berbasis GUI dan CLI Definisi sistem operasi berbasis GUI dan CLI Sistem operasi berbasis GUI
TUJUAN PRAKTIKUM DASAR TEORI
MODUL 2 SISTEM OPERASI TUJUAN PRAKTIKUM 1. Mahasiswa mengerti fungsi dari sistem operasi 2. Mahasiswa mampu menginstal komputer berbasis windows 3. Mahasiswa mampu troubleshooting pada proses penginstalan
LANKAH INSTALLASI LINUX REDHAT 9
LANKAH INSTALLASI LINUX REDHAT 9 Persiapan Instalasi Beberapa hal yang patut anda catat sebelum memulai instalasi adalah : 1. siapkan PC yang memungkinkan untuk menginstal linux 2. siapkan CD instalasi
FAKTA MENARIK TENTANG VIRUS
Diona Kusuma [email protected] FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
PROSES BOOTING. proses pemeriksaan perangkar keras (hardware) komputer sebelum digunakan BOOTING
PROSES BOOTING Definisi booting proses pemeriksaan perangkar keras (hardware) komputer sebelum digunakan istilah untuk menghidupkan komputer proses pemasukan arus listrik ke dalam peralatan komputer sehingga
Issue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Panduan Instalasi. 1.Pendahuluan
Panduan Instalasi 1.Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut. Untuk
Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
BAB IV PROSES PERBAIKAN KOMPUTER DESKTOP. perakitan komputer menjadi dasar untuk memperbaiki computer.
BAB IV PROSES PERBAIKAN KOMPUTER DESKTOP 4.1 Perakitan Komputer Desktop Dengan memiliki pengetahuan proses perakitan komputer nantinya dapat membuat proses perbaikan komputer akan lebih mudah. Pengetahuan
Keamanan Sistem dan Proteksi
14 Keamanan Sistem dan Proteksi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware atau software CPU malfunction, bad disk, program bugs 3. Kesalahan manusia Data entry, wrong
Cara mencegah dan menghapus virus dan malware lainnya.
Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI [email protected] Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer
Haida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
TUGAS AOK BAB OS. Jalankan aplikasi virtualbox terlebih dahulu.
TUGAS AOK BAB OS 1. Windows Server 2008 Windows Server 2008 adalah nama sistem operasi untuk server dari perusahaan Microsoft. Sistem server ini merupakan pengembangan dari versi sebelumnya yang disebut
BAB IV KONFIGURASI DAN PENGUJIAN Penempatan dan Pemasangan Switch & Router
BAB IV KONFIGURASI DAN PENGUJIAN 4.1 Penempatan Perangkat Keras Perangkat keras jaringan seperti Router, Switch, Komputer yang baik berdasarkan perancangan yang sudah dilakukan berpengaruh untuk keefektifan,
5. Instalasi dan Format Harddisk IDE, RAID IDE, dan SCSI
5. Instalasi dan Format Harddisk IDE, RAID IDE, dan SCSI Obyektif : Pada bagian ini akan saya bimbing proses instalasi Harddisk IDE, RAID IDE, dan SCSI, dimana mungkin kita harus kembali lagi pada penggunaan
Investigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
MENGENAL LINUX UBUNTU
MENGENAL LINUX UBUNTU Yoga Arie Wibowo [email protected] Abstrak linux merupakan sistem operasi yang tersedia secara bebas untuk semua orang. Ada banyak varian dari linux yang di kembangkan diseluruh
1. Pendahuluan. 2. Memulai Instalasi
Panduan Instalasi 1. Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut.
Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum
Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi Tim Teaching Grant Mata Kuliah Sistem Operasi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Pengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya
Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya Jelang Fajar Irianto [email protected] Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola
MINGGU II DASAR SISTEM OPERASI
1 MINGGU II DASAR SISTEM OPERASI TINJAUAN UMUM Sebuah program yang berperan sebagai penengah antara seorang user dan perangkat keras komputer Tujuan sistem operasi: Menjalankan program milik user dan membuat
STMIK AMIKOM Yogyakarta
STMIK AMIKOM Yogyakarta MALCODE : virus,malware,spyware MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Histories 1949; Seorang pakar pembuat komputer, membuat makalah yg isinya program yg dpt memperbanyak
9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil.
1) Siapkan CD Windows XP dan Serial Number 2) Siapkan CD Driver Motherboard 3) Pastikan computer anda sudah disetting untuk booting dari CD ROM, kalau belum, silakan ubah melalui BIOS 4) Boot computer
Distribusi Linux Modern dan PC Tua By Richard Johnson
Distribusi Linux Modern dan PC Tua By Richard Johnson Perkenalan Linux bisa berjalan pada semua mesin yang ingin anda jalankan dengannya. Saya memang belum pernah mencoba untuk menjalankan Linux pada mesin
USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen
UNIVERSITAS ISLAM NEGERI MAKASSAR
Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP
KARYA ILMIAH PELUANG BISNIS INSTALASI WINDOWS
KARYA ILMIAH PELUANG BISNIS INSTALASI WINDOWS Willy Johardhi (10.01.2742) D3TI-2B STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok, Sleman, Yogyakarta Email : [email protected] ABSTRAK
Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom
Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout
Jenis-Jenis Virus Komputer Yang Paling Berbahaya
Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah [email protected] :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki
LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C
LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : 2008 31 080 KELAS : C TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNIK PLN JAKARTA 2011 Bab 1. Installasi Linux CentOS 5.3 1.1 Persiapan Sebelum instalasi
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
MENGENAL VIRUS KOMPUTER ( Bag 2 )
MENGENAL VIRUS KOMPUTER ( Bag 2 ) Eva Mariana emariana803 @gmail.com Abstrak Virus komputer adalah sebuah program(kode jahat) yang dirancang untuk merusak atau mencuri data dari sebuah komputer. Virus
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Cara Menginstal Windows 8/8.1 Di Laptop atau Komputer Menggunakan DVD dengan mudah
Cara Menginstal Windows 8/8.1 Di Laptop atau Komputer Menggunakan DVD dengan mudah Yesica Adelia Tinambunan [email protected] Abstrak Pada artikel kali ini, saya akan berbagi informasi tentang bagaimana
Virus Kejam Dan Bandel Pada Komputer
Virus Kejam Dan Bandel Pada Komputer Barian Berial Siswoyo [email protected] Abstrak Perhatian user yang cukup besar terhadap virus lokal jangan sampai mengakibatkan lengah dengan keberadaan virus
3. Instalasi Operating System
3. Instalasi Operating System Obyektif : Instalasi Single OS Instalasi Multiple OS Definisi : Ada dua metode instalasi Windows 2000, yaitu : Modul Latihan : Single OS Metode ini adalah menggunakan kapasitas
OPERASI DASAR KOMPUTER
OPERASI DASAR KOMPUTER BAB 2 alam Ilmu komputer, Sistem Operasi atau DOperating System adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi
PROTEKSI PADA SISTEM OPERASI
PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai
