VIRUS, TROJAN HORSE DAN WORM
|
|
- Ida Sutedja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 VIRUS, TROJAN HORSE DAN WORM Haryono / Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau mengganggu sistem komputer. Dalam jaringan komputer yang terhubung ke internet virus, trojan horse dan worm ibarat penyakit yang sangat mengganggu dan menyebalkan. Memang sulit menanggulangi berbagai jenis software yang bertujuan tidak baik. Secara hukum sama sulitnya menangkap dan memenjarakan si pembuat software tersebut. Ibarat seseorang mempunyai keinginan memenjarakan virus flu, virus demam dan sebagainya. Tentu hal itu tidak akan pernah dapat dilakukan. Cara efektif menanggulangi virus yaitu mengenali jenis virus atau berbagai penyakit yang mungkin menyerang, mengkonfigurasikan sistem yang digunakan agar tidak mudah ditulari virus, worm dan trojan horse. Akan lebih baik lagi bila mempunyai obat dan vaksin yang dapat digunakan untuk menanggulangi serang virus tersebut. Pendahuluan Dalam dunia bawah tanah komputer dikenal dengan istilah Malicious Software yang kemudian disingkat menjadi Malware. Malicious merupakan kata sifat dalam bahasa inggris (adjective) yang artinya menaruh dendam atau mendendam. Malicious Software dapat diartikan menjadi perangkat lunak pendendam atau program jahat. Malicious Software merupakan perangkat lunak yang dibuat atau ditulis untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer. Pemrograman software ini sangat sederhana berisi kode jahat dan merusak (malicious codes atau disingkat malcodes). Klasifikasi kode perusak dapat digolongkan dalam 3 macam golongan, antara lain: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug. Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan
2 dipaksa menjalankan virus. Setiap virus mempunyai karakter sendiri yang berbeda antara satu dengan yang lain. Dahulu digunakan istilah "Malware (= Malicious Software)" ditujukan untuk malcode. Tetapi istilah ini terlalu lemah dan sempit, sehingga palsu / bohong yang notabene bukan software tidak dapat dimasukkan dalam golongan ini. Oleh karena itu digunakan istilah malcode, bukan malware. A. Virus Virus sama halnya dengan program-program yang ada di dalam komputer, yaitu kumpulan kode atau instruksi program. Perbedaan program komputer dengan virus yaitu, virus mempunyai kemampuan menggandakan diri. Proses sefl replicating ini terjadi dengan menginfeksi file / program lain yang dapat disebut host. Di samping itu virus mempunyai payload yaitu aksi yang dibawa oleh virus tersebut. Payload ini dapat berbahaya atau tidak tergantung selera programer virus tersebut. Definisi tentang virus adalah sebuah program berukuran kecil yang dapat dieksekusi dan mempunyai kemampuan menggandakan diri, baik dengan menimpa (overwrite) atau menambahkan (appending) kode programnya ke program induk (host) atau ke sistem area harddisk atau floppydisk, dapat pula sebagai program makro atau script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Agar dapat bekerja umumnya virus memanfaatkan interupsi DOS dan BIOS. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dan lain lain. Virus dapat dibagi dalam beberapa kategori: a. Boot Virus : Virus yang berada di boot sector disebut boot virus. Jika komputer dinyalakan sebuah inisial program di boot sector akan dijalankan. b. File Virus : File virus adalah virus yang menginfeksi executable program. c. Multipartite Virus : Virus yang menginfeksi baik boot sector maupun file. d. Macro Virus : Belakangan diketemukan virus, target yang terinfeksi bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Virus ini akan
3 memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro. Komponen Penting Tubuh Virus Setiap virus mempunyai bagian-bagian yang disebut routine dan ada bagian penting yang bersifat tambahan. Komponen tambahan ini meski tidak begitu penting tetapi menjadi karakteristik yang dapat membedakan dengan virus lain. 1. Rutin Pencari Rutin pencari (search routine) berperan sebagai unit yang mencari file-file baru atau daerah (area) baru pada disk yang akan diinfeksi. Rutin ini berkaitan erat dengan penentuan seberapa baik virus akan bereproduksi secara cepat atau lambat, termasuk menentukan seberapa banyak disk yang akan diinfeksi dan juga daerah-daerah tertentu pada disk yang akan menjadi target penginfeksian. Semakin rumit rutin pencarinya semakin besar rutin pencarinya. Makin andal rutin pencarinya semakin membantu penyebaran virus. 2. Rutin Pengganda Komponen kedua yang harus dimiliki virus yaitu rutin pengganda. Rutin ini berfungsi mengcopy virus ke suatu area yang telah ditentukan oleh rutin pencari. Besar kecilnya rutin pengganda ini tergantung dari ke-komplek-kan virus dalam pengcopian diri. Sebagai contoh virus yang menginfeksi file COM mempunyai rutin pengganda lebih kecil dibandingkan dengan virus yang menginfeksi file EXE. Hal ini dikarenakan struktur file EXE lebih rumit dibanding file COM sehingga banyak yang harus dilakukan virus untuk dapat menempel pada file EXE. 3. Rutin Anti Deteksi Fitur tambahan yang biasanya terdapat dalam tubuh virus yaitu rutin untuk menghindari deteksi. Anti detection routine berperan menghidari deteksi baik dari pengetahuan user atau pantauan program anti virus yang memang merupakan predatornya. Anti detection routine bisa dibangun menyatu dengan rutin pencari atau rutin pengganda sehingga menjadi bagian yang integral, tetapi bisa juga merupakan bagian tersendiri. Sebagai alternatif untuk mendukung anti detection routine, virus diaktifkan pada kondisi-kondisi tertentu misalnya pada tanggal istimewa (Friday 13), alternatif
4 hentakan keyboard, misal saat keyboard ditekan beberapa saat. Bahkan ada juga virus yang bertindak seperti pilot kamikaze yang berperan sebagai perangkat delivery system hal ini dapat dijelaskan, karena jenis virus ini tidak mementingkan kelangsungan hidupnya. Programer pembuat virus ini tidak peduli apakah virus tersebut akan musnah di dalam aksinya, ketika virus telah bekerja menginfeksi / mencapai sasarannya. Ibarat sebuah perangkat perang virus semacam ini senjata yang cukup efektif untuk menyelesaikan misi. Proses Pembuatan Virus Virus komputer dapat dibuat oleh seorang programer dengan kompiler bahasa pemrograman, baik itu Assembler, Pascal, C, C++ atau yang lain. Secara sederhana kompiler berfungsi mengubah suatu kode bahasa menjadi format file EXE atau COM. Virus sama dengan program-program yang dibuat oleh programer komputer tetapi mempunyai kemampuan untuk menggandakan diri dan dapat menginfeksi file lain. Tujuan Pembuatan Virus Ada berbagai hal yang melatarbelakangi alasan seorang programer komputer membuat virus. Motivasi mereka antara lain : 1. Popularitas 2. Membangkitkan semangat 3. Untuk Seorang Yang Dikasihi 4. Memfitnah Orang 5. Mencari Kesenangan 6. Iseng Tanpa Tujuan Karakteristik Virus Berikut ini karakter-karakter yang membedakan virus komputer yang satu dengan yang lain : 1. Ukuran Ukuran virus sangat kecil bila dibandingkan dengan kebanyakan program komputer. 2. Stealth Virus dengan tipe ini merupakan virus residen (menetap) yang berusaha menghidari deteksi dengan menyembunyikan kehadirannya pada file yang terinfeksi. Virus ini akan mencegat panggilan sistem yang akan membaca file yang terinfeksi tersebut,
5 dengan demikian komputer akan mendapati informasi file yang bukan sebenarnya. Dan seolah-olah komputer berjalan normal, padahal sistem sudah hancur. Demikian pula antivirus akan ditipu oleh virus jenis ini. Teknik pembuatan virus ini sudah tergolong canggih. 3. Metode Infeksi Terdapat banyak cara yang dilakukan oleh virus dalam menginfeksi program induk (host). Berikut ini metode-metode infeksi yang umum digunakan : a. Overwriting Metode ini dikatakan sudah kuno, proses infeksinya dijelaskan sebagai berikut : virus akan mengcopi tubuhnya ke program induk sehingga program induk yang terinfeksi tersebut rusak, kemudian program tidak dapat berjalan dengan baik. Virus yang menginfeksi program komputer dengan metode ini, ukuran file yang terinfeksi tidak berubah. b.appending Metode ini lebih maju dibandingkan metode overwrite. Virus akan mengcopi tubuhnya dengan cara menambahkan program induk tidak dengan cara menimpa (overwrite). Program yang terinfeksi tetap dapat berjalan normal, tetapi ukuran file bertambah besar. c. Prepending Metode penginfeksian virus mirip dengan appending, hanya saja virus mengcopi tubuhnya pada bagian awal program induk. Pada saat program yang terinfeksi virus dijalankan, kode virus akan tereksekusi lebih dahulu kemudian diikuti dengan program induk. d. Disk Infektor Virus tipe ini akan menginfeksi boot record atau dapat juga pada partisi disk. e. TSR (Terminate and Stay Resident) Merupakan virus yang dapat tinggal di memori komputer dan akan tetap ada sampai komputer di shut down. Cara menanggulangi dengan melakukan booting dingin (CTRL-ALT-DEL atau reset) agar virus yang tinggal di memori hilang. Cara Virus Masuk Sistem Komputer Sebagian besar virus komputer dapat menginfeksi program melewati proses
6 instalasi software, mengkopi file melalui media dan melalui jaringan komputer. Hal ini dapat dijelaskan sebagai berikut : 1. Software bajakan mungkin mengandung virus, karena pada saat software tersebut digandakan menggunakan media CD-ROM di komputer, kemungkinan virus yang bercokol di komputer pengganda software ikut serta. 2. Disket, flashdisk dan CD sebagai media penyimpan sangat rentan terhadap penularan virus komputer. 3. Jaringan komputer yang terhubung ke internet merupakan jalan tol bagi proses penularan virus. Misalnya yang memuat attachment sering terinfeksi virus. Tanda Keberadaan Virus Beberapa cara mendeteksi keberdaan virus dalam sebuah komputer, diantaranya : 1. Penambahan ukuran file tanpa alasan yang jelas. Hal ini mengindikasikan adanya virus dengan tipe appending. 2. Program tidak dapat berjalan secara normal dan diikuti pesan-pesan error. 3. Adanya perubahan struktur direktori tanpa sebab. 4. Penurunan jumlah memori yang tersedia bukan karena komputer sedang menjalankan sebuah program. 5. Seluruh aktivitas sistem berjalan secara lambat, hal ini dapat dilihat bila proses eksekusi program membutuhkan waktu yang lebih lama dari biasanya.
7 B. Trojan Horse Kuda Troya diambil namanya dari fabbel sastra besar Homer. Istilah ini berasal dari mitologi Yunani, pada saat Yunani sedang perang menghadapi pasukan Troy. Yunani telah mengepung kota Troy beberapa tahun, tetapi kota Troy tidak dapat jatuh ke tangan Yunani. Akhirnya Yunani membuat strategi kuda raksasa dari kayu, uniknya dalam perut kuda ini berongga sehingga dapat diisi banyak pasukan Yunani. Kemudian kuda ini dihadiahkan ke penduduk Troy, dengan bantuan spionase Yunani penduduk Troy berhasil diyakinkan untuk memasukkan kuda kayu ke dalam kota. Pada malam hari pasukan Yunani yang berada di dalam kuda tersebut keluar dan membuka gerbang kota Troy yang akhirnya kota Troy dapat jatuh ketangan Yunani. Trojan horse dalam dunia komputer digunakan untuk menamai program-program yang tampaknya baik, tetapi didalamnya menyimpan maksud-maksud jahat, misalnya mencuri password, mengontrol komputer dari jarak jauh, dan lain-lain. Proses yang dilakukan yaitu seorang user A menaruh program atau kode biner yang tampaknya bagus dan membuat user lain ingin mendownload-nya kemudian menjalankan sebagai root. Setelah didownload dan dijalan, kemudian user A tersebut dapat mengganggu sistem user lain (user B) sementara user B tidak memperhatikan. User B berpikir bahwa file kode biner yang diambilnya baik hanya melakukan satu hal (dan mungkin sangat baik). Perlu diingat bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya terjadi bila dia menjalankan suatu program. Sebagai gambaran bila seorang user dihadapkan pada suatu tampilan program dengan suatu tombol yang bertuliskan close, user tersebut tidak akan pernah tahu aksi sesungguhnya, apakah aksi penekanan tombol tersebut akan dapat menutup aplikasi program atau aksi yang lain. Aksi yang kasat mata kemungkinan hanya diketahui oleh si pembuat program, misalnya untuk mencuri password atau bahkan memformat hardisk komputer user. Perlu diwaspadai terhadap program apa yang diinstal di dalam suatu mesin. Linux menyediakan chekshum MD5, dan tanda PGP, file RPM sehingga anda dapat melakukan verivikasi bahwa anda menginstal hal yang sebenarnya. Distribusi lain memiliki metode yang serupa. Sebaiknya tidak menjalankan sembarang file biner yang kode sumbernya tidak dikenal sebagai root! Sedikit penyerang yang bersedia mengeluarkan kode sumber
8 untuk dilihat publik. Meski dapat menjadi komplek, pastikan untuk dapat memperoleh kode sumber beberapa program dari site distribusi sebenarnya. Jika program akan berjalan sebagai root pastikan seseorang yang dipercaya telah melihat kode sumber dan melakukan verivikasi. Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya Trojan Horse dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri berlagak" sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys (Korean). Trojan Horse masih dapat dibagi lagi menjadi: 1. DOS Trojan Horse : Trojan Horse ini berjalan di DOS. Trojan Horse jenis ini akan mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu. 2. Windows Trojan Horse : Trojan Horse ini digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet. Trojan Horse jenis ini berjalan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998.
9 C. Worm Worm sama juga dengan program-program aplikasi komputer yang ada di komputer. Perbedaannya worm mampu menggandakan diri atau kamuflase. Worm memiliki berbeda dengan virus, karena virus menggandakan diri dengan menginfeksi suatu file, sedangkan worm tidak menginfeksi file apapun. Worm juga mempunyai payload, tentunya dibuat sesuai keinginan programernya. Seiring perubahan waktu worm bersifat menyerupai virus. Jadi ada malicious yang mempunyai karakter virus dan juga karakter worm sekaligus. Perkara kamuflase dalam worm digunakan untuk mengelabui para pengguna komputer, diantaranya dari nama file yang digunakan. Worm menggunakan nama-nama yang memanfaatkan sifat keingintahuan para user. Worm ditujukan kepada program yang mengkopi dirinya sendiri ke (hanya) memory komputer. Perbedaan mendasar dari worm dan virus yaitu proses penginfeksian yang terjadi sampai menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory. Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media .
10 UJIAN AKHIR SEMESTER MANAJEMEN DAN KEAMANAN JARINGAN VIRUS, TROJAN HORSE DAN WORM Disusun : Haryono / INSTITUT TEKNOLOGI BANDUNG 2006
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciPROSEDUR & KEAMANAN KOMPUTER
PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinci12/4/2010. Ancaman tersebut dibedakan menjadi :
12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran
Lebih terperinciVirus dan Worm. I. Kajian Pustaka
I. Kajian Pustaka Virus dan Worm Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
Lebih terperinciResiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Lebih terperinciKEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati
KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati ade@staff.gunadarma.ac.id Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciAda beberapa contoh dari malware yaitu :
Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinciBAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa
BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan
Lebih terperinciJenis Jenis Virus Pada Komputer Dan Cara Menangani
Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,
Lebih terperinciKeamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Lebih terperinciChapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciBAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer
Lebih terperinciKeamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
Lebih terperinciModel Epidemik Pada Penyebaran Virus Komputer
Model Epidemik Pada Penyebaran Virus Komputer Yudi Ari Adi Progtam Studi Matematika FMIPA Universitas Ahmad Dahlan Yogyakarta Kampus III UAD Jl. Prof.Dr.Soepomo,SH telp 0274 381523 e mail : yudiari@yahoo.com
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciTugas Pengantar Sistem Operasi Dual Booting pada Virtual Box
Tugas Pengantar Sistem Operasi Dual Booting pada Virtual Box Nama: Wasis Witjaksono 5214100196 Kelas E INSTITUT TEKNOLOGI SEPULUH NOPEMBER SEMESTER 2 PENGENALAN DUAL BOOT DAN APLIKASI YANG DIGUNAKAN Dual
Lebih terperinciBAB 2 LANDASAN TEORI. yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan komputer. Mulai
BAB 2 LANDASAN TEORI 2.1 Komputer dan Sistem Komputer Saat ini, komputer telah menjadi alat yang memiliki fungsi yang luas dan kemampuan yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan
Lebih terperinciKonsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer merupakan serangkaian ataupun sekumpulan mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang saling bekerja sama, serta membentuk
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinciAnalisis Cara Kerja Sistem Infeksi Virus Komputer
15 Analisis Cara Kerja Sistem Infeksi Virus Komputer Petrus Dwi Ananto P., SKom., MMSI. I. ABSTRAKSI Virus komputer disebut sebagai virus karena mempunyai kemiripan dengan perilaku virus yang sesungguhnya
Lebih terperinciVirus Komputer. Heni Handayani.
Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Lebih terperinciVIRUS KOMPUTER DORY AMANDA SARI
VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciPERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS
PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS 7.1 Pendahuluan Pada pertemuan ini akan dibahas perangkat lunak sistem, sistem operasi, fungsi-fungsi sistem operasi, pembagian sistem operasi, program utilitas
Lebih terperinciAplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciMelindungi Komputer Dari Virus Tanpa Antivirus
Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda manda.cowo@gmail.com Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan
Lebih terperinciSISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008
Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan
Lebih terperinciPengantar Sistem Komputer
Pengantar Sistem Komputer Aplikasi Komputer I (Pertemuan Ke 2) Mata Kuliah Universitas Universitas Mercu Buana Yogyakarta Tahun 2013 Sistem Komputer Pengertian Sistem Sistem berasal dari bahasa Latin (systema)
Lebih terperinciPROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER
PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER Penghitungan Nilai Keamanan Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan,
Lebih terperinciOPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat
Lebih terperinciALL ABOUT VIRUS. Fauzan Azmi
ALL ABOUT VIRUS Fauzan Azmi azmifauzan@gmail.com http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciViruses and Other Wild Life. Abdul Aziz
Abdul Aziz Email : abdulazizprakasa@ymail.com Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke
Lebih terperinciPengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT
Pengantar Hardware: Konfigurasi BIOS Hanif Fakhrurroja, MT PIKSI GANESHA, 2012 Hanif Fakhrurroja @hanifoza hanifoza@gmail.com Pendahuluan BIOS (Basic Input Output System) merupakan sebuah program atau
Lebih terperinciIni adalah instalasi Windows 7 dari awal pada laptop atau komputer.
Cara Install Windows 7 adalah Langkah-langkah memasang sistem operasi windows seven pada komputer pribadi atau pc, netbook, notebook, laptop, dengan menggunakan media CD/DVD atau flashdisk. Berikut adalah
Lebih terperinciInstalasi Windows XP
Instalasi Windows XP Panduan bodoh-bodohan menginstal Microsoft Windows XP Tedy Tirtawidjaja 6/10/2008 Membaca log di blog saya (http://www.tedytirta.com), ternyata cukup banyak juga orang yang mampir
Lebih terperinciTitik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
Lebih terperinciLANGKAH LANGKAH INSTALASI LINUX REDHAT
LANGKAH LANGKAH INSTALASI LINUX REDHAT Persiapan Instalasi Beberapa hal yang patut anda catat sebelum memulai instalasi adalah : 1. siapkan PC yang memungkinkan untuk menginstal linux 2. siapkan CD instalasi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Virus dan Antivirus Virus komputer bekerja dengan memanfaatkan fungsi-fungsi operating system yang tersembunyi dan juga memanfaatkan celah-celah yang ada dari program
Lebih terperinci1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.
1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. Anti virus b. Sistem operasi e. Hardware c. Software 2. Sistem
Lebih terperinciE. Ully Artha SISTEM OPERASI
E. Ully Artha Email : mas.ully@gmail.com SISTEM OPERASI TAMPILAN SISTEM OPERASI PENGERTIAN Sistem Operasi adalah perangkat lunak yang bertugas mengelola penggunaan sumberdaya dalam komputer dan menyediakan
Lebih terperinciSistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.
DASAR SISTEM OPERASI Sistem Operasi Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS. Sistem operasi merupakan sebuah penghubung antara pengguna dari komputer
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciPENGANTAR TEKNOLOGI INFORMASI 2
PENGANTAR TEKNOLOGI INFORMASI 2 (Operating System, Command Prompt, Regedit, System32, TCP/IP Adress) Oleh : MUH. IDRUS (13.1401.164) DK.13 FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA TIMUR MAKASSAR 2014
Lebih terperinciKARTU SOAL. Kurikulum Acuan Alokasi Waktu Jumlah Soal Bentuk Soal. Nama Sekolah Bidang Keahlian Program Keahlian. : SMKN I Doko : TIK : TKJ
Jumlah Bentuk : 0 soal Rumusan Butir Jelaskan definisi sistem operasi berbasis GUI dan CLI! sistem operasi berbasis GUI dan CLI Definisi sistem operasi berbasis GUI dan CLI Sistem operasi berbasis GUI
Lebih terperinciTUJUAN PRAKTIKUM DASAR TEORI
MODUL 2 SISTEM OPERASI TUJUAN PRAKTIKUM 1. Mahasiswa mengerti fungsi dari sistem operasi 2. Mahasiswa mampu menginstal komputer berbasis windows 3. Mahasiswa mampu troubleshooting pada proses penginstalan
Lebih terperinciLANKAH INSTALLASI LINUX REDHAT 9
LANKAH INSTALLASI LINUX REDHAT 9 Persiapan Instalasi Beberapa hal yang patut anda catat sebelum memulai instalasi adalah : 1. siapkan PC yang memungkinkan untuk menginstal linux 2. siapkan CD instalasi
Lebih terperinciFAKTA MENARIK TENTANG VIRUS
Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Lebih terperinciPROSES BOOTING. proses pemeriksaan perangkar keras (hardware) komputer sebelum digunakan BOOTING
PROSES BOOTING Definisi booting proses pemeriksaan perangkar keras (hardware) komputer sebelum digunakan istilah untuk menghidupkan komputer proses pemasukan arus listrik ke dalam peralatan komputer sehingga
Lebih terperinciIssue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Lebih terperinciPanduan Instalasi. 1.Pendahuluan
Panduan Instalasi 1.Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut. Untuk
Lebih terperinciNama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Lebih terperinciBAB IV PROSES PERBAIKAN KOMPUTER DESKTOP. perakitan komputer menjadi dasar untuk memperbaiki computer.
BAB IV PROSES PERBAIKAN KOMPUTER DESKTOP 4.1 Perakitan Komputer Desktop Dengan memiliki pengetahuan proses perakitan komputer nantinya dapat membuat proses perbaikan komputer akan lebih mudah. Pengetahuan
Lebih terperinciKeamanan Sistem dan Proteksi
14 Keamanan Sistem dan Proteksi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware atau software CPU malfunction, bad disk, program bugs 3. Kesalahan manusia Data entry, wrong
Lebih terperinciCara mencegah dan menghapus virus dan malware lainnya.
Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciTUGAS AOK BAB OS. Jalankan aplikasi virtualbox terlebih dahulu.
TUGAS AOK BAB OS 1. Windows Server 2008 Windows Server 2008 adalah nama sistem operasi untuk server dari perusahaan Microsoft. Sistem server ini merupakan pengembangan dari versi sebelumnya yang disebut
Lebih terperinciBAB IV KONFIGURASI DAN PENGUJIAN Penempatan dan Pemasangan Switch & Router
BAB IV KONFIGURASI DAN PENGUJIAN 4.1 Penempatan Perangkat Keras Perangkat keras jaringan seperti Router, Switch, Komputer yang baik berdasarkan perancangan yang sudah dilakukan berpengaruh untuk keefektifan,
Lebih terperinci5. Instalasi dan Format Harddisk IDE, RAID IDE, dan SCSI
5. Instalasi dan Format Harddisk IDE, RAID IDE, dan SCSI Obyektif : Pada bagian ini akan saya bimbing proses instalasi Harddisk IDE, RAID IDE, dan SCSI, dimana mungkin kita harus kembali lagi pada penggunaan
Lebih terperinciInvestigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
Lebih terperinciMENGENAL LINUX UBUNTU
MENGENAL LINUX UBUNTU Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak linux merupakan sistem operasi yang tersedia secara bebas untuk semua orang. Ada banyak varian dari linux yang di kembangkan diseluruh
Lebih terperinci1. Pendahuluan. 2. Memulai Instalasi
Panduan Instalasi 1. Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut.
Lebih terperinciPenyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum
Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi Tim Teaching Grant Mata Kuliah Sistem Operasi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciPengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Lebih terperinciKerusakan Pada Sistem Operasi Dan Solusi Menanganinya
Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola
Lebih terperinciMINGGU II DASAR SISTEM OPERASI
1 MINGGU II DASAR SISTEM OPERASI TINJAUAN UMUM Sebuah program yang berperan sebagai penengah antara seorang user dan perangkat keras komputer Tujuan sistem operasi: Menjalankan program milik user dan membuat
Lebih terperinciSTMIK AMIKOM Yogyakarta
STMIK AMIKOM Yogyakarta MALCODE : virus,malware,spyware MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Histories 1949; Seorang pakar pembuat komputer, membuat makalah yg isinya program yg dpt memperbanyak
Lebih terperinci9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil.
1) Siapkan CD Windows XP dan Serial Number 2) Siapkan CD Driver Motherboard 3) Pastikan computer anda sudah disetting untuk booting dari CD ROM, kalau belum, silakan ubah melalui BIOS 4) Boot computer
Lebih terperinciDistribusi Linux Modern dan PC Tua By Richard Johnson
Distribusi Linux Modern dan PC Tua By Richard Johnson Perkenalan Linux bisa berjalan pada semua mesin yang ingin anda jalankan dengannya. Saya memang belum pernah mencoba untuk menjalankan Linux pada mesin
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciAncaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen
Lebih terperinciUNIVERSITAS ISLAM NEGERI MAKASSAR
Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP
Lebih terperinciKARYA ILMIAH PELUANG BISNIS INSTALASI WINDOWS
KARYA ILMIAH PELUANG BISNIS INSTALASI WINDOWS Willy Johardhi (10.01.2742) D3TI-2B STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok, Sleman, Yogyakarta Email : free_willy63@yahoo.com ABSTRAK
Lebih terperinciVirus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom
Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout
Lebih terperinciJenis-Jenis Virus Komputer Yang Paling Berbahaya
Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki
Lebih terperinciLAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C
LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : 2008 31 080 KELAS : C TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNIK PLN JAKARTA 2011 Bab 1. Installasi Linux CentOS 5.3 1.1 Persiapan Sebelum instalasi
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciMENGENAL VIRUS KOMPUTER ( Bag 2 )
MENGENAL VIRUS KOMPUTER ( Bag 2 ) Eva Mariana emariana803 @gmail.com Abstrak Virus komputer adalah sebuah program(kode jahat) yang dirancang untuk merusak atau mencuri data dari sebuah komputer. Virus
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciCara Menginstal Windows 8/8.1 Di Laptop atau Komputer Menggunakan DVD dengan mudah
Cara Menginstal Windows 8/8.1 Di Laptop atau Komputer Menggunakan DVD dengan mudah Yesica Adelia Tinambunan yesica@raharja.info Abstrak Pada artikel kali ini, saya akan berbagi informasi tentang bagaimana
Lebih terperinciVirus Kejam Dan Bandel Pada Komputer
Virus Kejam Dan Bandel Pada Komputer Barian Berial Siswoyo ryan.wisastra@yahoo.com Abstrak Perhatian user yang cukup besar terhadap virus lokal jangan sampai mengakibatkan lengah dengan keberadaan virus
Lebih terperinci3. Instalasi Operating System
3. Instalasi Operating System Obyektif : Instalasi Single OS Instalasi Multiple OS Definisi : Ada dua metode instalasi Windows 2000, yaitu : Modul Latihan : Single OS Metode ini adalah menggunakan kapasitas
Lebih terperinciOPERASI DASAR KOMPUTER
OPERASI DASAR KOMPUTER BAB 2 alam Ilmu komputer, Sistem Operasi atau DOperating System adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi
Lebih terperinciPROTEKSI PADA SISTEM OPERASI
PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai
Lebih terperinci