Keamanan Sistem Komputer. Unintentional, Malicious Code Malware, Countermeasures
|
|
|
- Ivan Tan
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Keamanan Sistem Komputer Unintentional, Malicious Code Malware, Countermeasures
2 Introduction Program terdiri dari sekumpulan 0 dan 1, merepresentasikan perintah seperti: memindahkan sebuah data, membandingkan data, atau bercabang ke perintah lain. Contoh penggunaan program: satellite control, smart-home technology, digital photography, streaming video, social networks, dll. Masalah keamanan pada program dapat berada dimana pun di antara hardware dan user interface. Security failures dapat terjadi karena unsur kesengajaan (intentional) atau pun tidak disengaja (nonmalicious); namun keduanya menimbulkan kerusakan.
3 Terminology Error Kesalahan yang dibuat manusia Fault Kesalahan command, proses, atau definisi data pada program yang disebabkan oleh error Failure Dapat ditemukan sebelum atau sesudah system delivery, saat testing, operasi, ataupun maintenance. Fault terlihat dari dalam sistem oleh developer, sedangkan failure terlihat dari luar oleh user. Flaw Istilah yang digunakan security engineer untuk fault dan failure.
4 Unintentional (Nonmalicious) Programming Oversights Semakin berkembang dan kompleks suatu program, semakin sedikit yang user ketahui tentang cara kerja program. User jarang menyadari apakah program yang digunakan memberikan hasil yang benar. Flaws pada program memiliki dampak pada keamanan: masalah integrity dan memberikan peluang untuk eksploitasi bagi malicious user.
5 Unintentional (Nonmalicious) Programming Oversights cont. Flaw pada program dapat mempengaruhi kebenaran dari keluaran program, sehingga mempengaruhi integrity. Integrity tidak hanya mencakup kebenaran, namun juga akurasi, presisi, dan konsistensi. Jika attacker mengetahui flaw pada program, dapat digunakan untuk memanipulasi perilaku program dan dapat berujung pada serangan.
6 Buffer Overflow Awalnya hanya menjadi gangguan kecil yang menyebabkan error atau bahkan system crash. Kemudian digunakan attacker untuk menyebabkan system crash kemudian controlled failure, dan berakibat pada permasalahan keamanan. Memori memiliki ukuran terbatas, namun bersifat fleksibel dapat digunakan untuk menyimpan code ataupun data.
7 Buffer Overflow Attacker akan berpikir untuk menyelipkan nilai yang dapat menimbulkan kesalahan atau kerusakan. Misalnya jika overflow terjadi pada sistem, dapat tejadi pengalihan instruksi yang dieksekusi atau bahkan berhenti dari prosedur yang dilakukan.
8 Buffer Overflow Beberapa cara yang dapat dilakukan attacker agar overflow yang terjadi memberikan dampak: Overwrite program counter Ketika routine berhenti, instruksi berikutnya beralih ke alamat yang sudah dimodifikasi Overwrite sebagian dari code di low memory Mengganti instruksi yang dilaksanakan Overwrite program counter dan data Dilakukan pada stack, menyebabkan eksekusi data yang ditulis pada stack.
9 Buffer Overflow Countermeasures Beberapa cara untuk mengatasi overwrite pada memori adalah dengan berada dalam batasan yang ditentukan. Cek panjang data sebelum proses writing Melakukan pengecekan indeks array masih di dalam batasan Double-check pada condition code untuk mengetahui jika terjadi error Mengawasi input dan hanya menerima karakter sebanyak yang dapat diproses Membatasi hak program
10 Incomplete Mediation Mediation, proses verifikasi apakah subjek memiliki hak untuk melakukan operasi pada suatu objek. Incomplete mediation dapat digunakan oleh attacker untuk menyebabkan masalah keamanan.
11 Incomplete Mediation parm1 -> nomor telepon? parm2 -> tanggal? Bagaimana jika parm2 diubah menjadi 1800Jan01? 1800Feb30? 2048Min32? Kesalahan yang terjadi karena user, seharusnya tidak menyebabkan program failures. Validasi input harus dilakukan dengan cara membatasi cara memasukkan data.
12 Incomplete Mediation Countermeasures Solusinya adalah complete mediation. Caranya adalah dengan menggunakan access control yang diimplementasikan berdasarkan konsep reference monitor. Karakteristik dari reference monitor: 1. Simple 2. Unbypassable 3. Always invoked
13 Time-of-Check to Time-of-Use Antara waktu pengecekan dan penggunaan, data harus dilindungi dari hal-hal yang dapat mengakibatkan perubahan. Dampak dari segi keamanan: ineffective access control, confidentiality failure, integrity failure.
14 Time-of-Check to Time-of-Use Countermeasures Menggunakan access control, access-checking software harus memiliki data yang akan diproses sampai setelah proses selesai dilakukan. Cara lain dengan memastikan serial integrity. Tidak boleh ada interupsi saat proses validasi berlangsung. Proses validasi dapat menyalin data dari user ke area yang tidak terjangkau oleh user, melakukan proses validasi, dan menyegel hasil validasi untuk mendeteksi modifikasi.
15 Undocumented Access Point Pada saat development, programmer bisa saja membuat entry point ataupun execution mode yang tidak terdokumentasi. Terkadang programmer lupa untuk menghilangkan entry point tersebut, atau dengan sengaja membiarkannya untuk proses maintenance selanjutnya dengan pemikiran bahwa tidak ada orang lain yang akan menemukannya.
16 Undocumented Access Point Access point yang tidak terdokumentasi disebut backdoor atau trapdoor. Secret backdoor pada akhirnya dapat ditemukan dan dieksploitasi oleh orang lain.
17 Off-by-One Error Kesalahan kalkulasi pada proses penghentian proses perulangan, atau tidak memperhatikan jumlah elemen pada array. Cara mengatasinya? Correct programming. Selalu memastikan bahwa tempat penyimpanan data cukup besar untuk menampung data.
18 Integer Overflow Terjadi karena lokasi penyimpanan memiliki ukuran terbatas yang hanya dapat menyimpan integer hingga batas tertentu.
19 Unterminated Null-Terminated String Seringkali buffer overflow terjadi karena attacker secara sengaja memberikan string yang terlalu panjang kepada program untuk melihat apakah program akan mengalami failure. Terkadang terjadi secara tidak sengaja, dimana program salah menulis lebih banyak part dari string, sehingga string memiliki ukuran lebih panjang dari seharusnya.
20 Unterminated Null-Terminated String Karakter dengan panjang bervariasi dibatasi dengan tiga cara. Cara ketiga (c) disebut null terminated, berarti string diakhiri dengan byte null 0x00. Buffer overflow dapat terjadi pada cara (c), jika terjadi kesalahan pada penulisan byte terakhir (terminating null character), maka aplikasi akan terus membaca data pada memori melebihi ukuran string hingga ditemukan null byte.
21 Parameter Length, Type, and Number Disebabkan oleh: Terlalu banyak parameter Kesalahan tipe atau ukuran output String terlalu panjang
22 Race Condition Perilaku program bergantung pada urutan eksekusi dari dua prosedur yang berkompetisi (misalnya untuk mendapatkan resource) Race condition bergantung pada urutan dan timing dari dua proses berbeda, membuatnya susah untuk ditemukan (dan diuji)
23 Malicious Code Malware Program atau bagian program yang ditanam oleh pihak dengan malicious intent untuk menyebabkan efek yang tidak diharapkan. Dapat disebabkan oleh worm atau virus.
24 Malware Viruses, Trojan Horses, Worms Virus adalah program yang dapat menggandakan dirinya dan memberikan malicious code pada nonmalicious program dengan memodifikasi program tersebut. Worm adalah program yang menyebarkan replica dirinya melalui jaringan. Worm beroperasi melalui jaringan, sedangkan virus dapat menggunakan media apapun (namun paling banyak melalui salinan program atau file). Worm menyebarkan replica dirinya sebagai stand alone program, sedangkan virus menumpang pada program lain. Trojan horse adalah malicious code yang masuk ke dalam program tanpa terdeteksi dan menimbulkan malicious effect setelahnya.
25 Malicious Code Malicious code muncul pada 1970-an, dengan perkembangan yang sangat pesat. Awalnya tersebar dari perorangan melalui media (contoh removable disk) atau dokumen yang dikirimkan melalui . Setelah pengguna internet bertambah pesat, pertumbuhan persebaran malicious code juga semakin pesat. Zero-Day Attack: Malware mengeksploitasi kelemahan produk dimana pemilik produk tidak memiliki countermeasure. Malware tidak hanya menyerang user individu tetapi juga industri.
26 Malicious Code Dampak dari malicious code: Nondestructive Memunculkan pesan atau gambar pada layar; bertujuan untuk menimbulkan kepanikan pada user. Destructive Merusak atau bahkan menghapus file, merusak software, atau menjalankan perintah yang menyebabkan kerusakan. Commercial or criminal intent Mencoba untuk mengambil alih computer user, memasang code yang dapat mempermudah proses pengumpulan data personal.
27 Malicious Code Harms to Users: Menampilkan tulisan atau gambar pada layar Membuka jendela browser yang berkaitan dengan aktivitas saat itu (contoh: membuka situs maskapai penerbangan saat sedang membuka situs destinasi luar negeri) Mengirimkan ke sebagian atau seluruh kontak Menghapus semua file Mengubah system program file Mengubah system information, seperti Windows registry
28 Malicious Code Untuk melakukan tugasnya dan menyebarkan dirinya, malware harus dieksekusi. Ada banyak cara untuk memastikan program dieksekusi pada computer yang aktif: Transmisi dari file setup dan installer Attached pada file dan tereksekusi ketika file dibuka Document viruses Autorun Distribusi dari flash memory
29 Virus Attachment Appended Virus Surround a Program Integrated Virus and Replacement
30 Appended Virus
31 Surround a Program
32 Integrated Virus and Replacements
33 Malicious Code Kebanyakan virus menjaga dirinya dengan menyembunyikan aksinya, tidak memperlihatkan keberadaannya, dan menyamarkan dirinya. Salah satu caranya adalah dengan menyembunyikan code pada file dengan data yang besar, seperti gambar atau read-only documents, dengan proses steganografi. Keberadaan malware toolkits memungkinkan attacker melakukan serangan hanya dengan menekan tombol.
34 Countermeasures Malware berkembang dengan sangat pesat. Countermeasure yang tersedia tidak sempurna, sebagian bersifat reaktif (bukan preventif). Harus dilakukan oleh semua pihak dari developer hingga user.
35 Countermeasures for Users Menggunakan software dari vendor yang reliable. Jika harus menggunakan software dari sumber lain, uji sotware tersebut pada isolated computer (komputer yang tidak terhubung ke jaringan dan tidak memiliki data penting). Hanya membuka attachment (dan file lain yang berpotensi terinfeksi) jika benar-benar yakin akan keamanannya. Hanya menginstall software jika yakin dengan keamanannya.
36 Countermeasures for Users Mengenali situs yang dapat membahayakan. Buat recoverable system image, ketika sistem terinfeksi dapat digunakan untuk reboot dengan aman. Lakukan backup pada executable system files. Ketika terjadi infeksi, file yang terinfeksi dapat dihilangkan dan lakukan instalasi ulang dengan backup copies.
37 Countermeasures for Developers Modularity Membuat code dalam unit kecil yang disebut modules. Setiap bagian dibangun dengan memperhatikan persyaratan: single-purpose, small, simple, independent. Simplisitas pada pembuatan sotware meningkatkan maintainability.
38 Countermeasures for Developers Encapsulation Enkapsulasi menyembunyikan detail implementasi dari komponen, tapi tidak selalu berarti komponen tersebut terisolasi. Ketika komponen satu dan lainnya perlu berbagi informasi, proses sharing dilakukan secara hati-hati hanya diketahui oleh komponen yang bersangkutan.
39 Countermeasures for Developers Information Hiding Mendeskripsikan apa yang dilakukan module, bukan bagaimana module bekerja. Malicious developer tidak dapat dengan mudah melakukan perubahan pada komponen jika mereka tidak tahu cara kerja komponen.
40 Countermeasure Specifically for Security Beberapa asas pembuatan design yang dapat meningkatkan security: Least privilege. Setiap user dan program beroperasi menggunakan sedikit mungkin hak akses. Open design. Sistem proteksi memiliki mekanisme yang bersifat publik. Complete mediation. Setiap akses yang dilakukan harus diperiksa, dimana mekanisme pengecekan tidak bisa dihindari. Permission based. Kondisi default adalah penolakan akses. Designer yang konservatif mengidentifikasi apa yang boleh diakses, bukan sebaliknya.
41 Countermeasure Specifically for Security cont. Separation of privilege. Idealnya, akses pada suatu objek bergantung pada lebih dari satu kondisi, misalnya autentikasi user dan kunci kriptografi. Least common mechanism. Menggunakan sistem yang menyediakan pemisahan secara physical maupun logical untuk mengurangi risiko dari proses sharing. Easy of use. Jika mekanisme perlindungan mudah digunakan, kecil kemungkinan untuk dihindari.
42 Penetration Testing for Security Penetration testing (ethical hacking) masuk ke dalam sistem, mengidentifikasi bahkan mengeksploitasi kelemahan sistem dengan tujuan untuk pengujian sistem. Suatu sistem yang gagal dalam penetration test, pasti memiliki faults. Tetapi sistem yang lolos dalam penetration test belum tentu faultfree. Sistem tersebut bisa saja hanya bebas dari fault yang diuji pada proses testing.
43 Countermeasures that Don t Work Penetrate-and-patch Gagal karena harus dilakukan secara cepat, terfokus pada failure tertentu tidak pada sistem keseluruhan. Security by Obscurity Yakin bahwa sistem akan aman selama tidak ada orang lain di luar implementation group yang mengetahui mekanisme di dalam sistem. Namun sesuatu yang seharusnya tersembunyi selalu dapat ditemukan. Attacker dapat menemukan dan mengeksploitasi banyak hal. A Perfect Good-Bad Code Separator Apakah program bisa membedakan good program dari bad program? Tidak.
44 Conclusion Error yang disebabkan oleh kesalahan programmer dan kelemahan yang dieksploitasi attacker dapat menimbulkan efek yang serius. Dengan menggunakan countermeasures kita dapat mengurangi dampak yang ditimbulkan.
Keamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 5 Keamanan Aplikasi Overview 1. Tipe aplikasi 2. Knowledge-based sistem 3. Keamanan database 4. Sistem Development 5. Application Control
Methods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Titik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo [email protected]::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
Mengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Viruses and Other Wild Life. Abdul Aziz
Abdul Aziz Email : [email protected] Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke
PENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
CARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK
PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK Strategi Pengujian Strategi uji coba perangkat lunak dilakukan untuk memudahkan para perancang untuk menentukan keberhasilan system yang telah dikerjakan
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Modul ke: APLIKASI KOMPUTER. Pengoperasian Dasar Windows. Fakultas FASILKOM. Ramayanti, S.Kom, MT. Program Studi Teknik Informatika
Modul ke: 3 Desi Fakultas FASILKOM APLIKASI KOMPUTER Pengoperasian Dasar Windows Ramayanti, S.Kom, MT Program Studi Teknik Informatika Pendahuluan Windows Sistem Operasi Basis GUI (Graphical User Interface)
PENGUJIAN PERANGKAT LUNAK
PENGUJIAN PERANGKAT LUNAK Aprilia Sulistyohati, S.Kom Jurusan Teknik Informatika Universitas Islam Indonesia Your Logo DASAR PENGUJIAN PL PENGUJIAN : proses eksekusi suatu program dengan maksud menemukan
BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya
intruksi kepada CPU untuk mengakses sistem operasi. BIOS tersimpan pada Read Only
1. Software Komputer adalah sekumpulan komponen-komponen canggih yang dapat melakukan perhitungan kompleks dengan cepat. Kita sangat membutuhkan peranan komputer untuk menyelesaikan permasaahan kita sehari
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
18.1 Pendahuluan Apa Itu Privacy?
Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara
BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan
STRATEGI PENGUJIAN PERANGKAT LUNAK
STRATEGI PENGUJIAN PERANGKAT LUNAK Strategi uji coba perangkat lunak dilakukan untuk memudahkan para perancang untuk menentukan keberhasilan system yang telah dikerjakan Proses testing Unit Module Sub-system
Struktur Sistem Komputer
Struktur Sistem Komputer ARSITEKTUR UMUM SISTEM KOMPUTER Sistem Komputer Sistem komputer terdiri atas CPU dan sejumlah perangkat pengendali yang terhubung melalui sebuah bus yang menyediakan akses ke memori
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa inggris dari kata computer yang berarti menghitung. Dapat
PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1
PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1 MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan komputer 4. Prinsip dasar perancangan sistem yang aman
Struktur Sistem Komputer
Struktur Sistem Komputer Pengampu Mata Kuliah Casi Setianingsih (CSI) Hp : 081320001220 (WA Only) Email Tugas : [email protected] Email Tel-U : [email protected] Komposisi Penilaian Quiz
Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Computer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Manajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris berasal dari kata computer yang artinya menghitung.
Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si
Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si [email protected] Konsep dan Atribut File System Konsep File Atribut File Operasi
Chapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
BAB I PENDAHULUAN. adalah kamera CCTV (Closed Circuit Television). Perangkat CCTV dapat
BAB I PENDAHULUAN I.1. Latar Belakang Tindak kejahatan yang marak saat ini menuntut diciptakan sesuatu sistem keamanan yang dapat membantu memantau dan mengawasi segala sesuatu yang berharga. Salah satu
5. Aktivitas generic dalam semua proses perangkat lunak antara lain adalah : a. Spesifikasi dan pengembangan b. Validasi dan evolusi c.
Kelompok 1 1. Merupakan program-program komputer dan dokumentasi yang berkaitan, disebut dengan : a. Perangkat lunak b. Firmware c. Kernel d. Hardware 2. Sebuah program yang berisi perintah-perintah atau
PENDAHULUAN KEAMANAN KOMPUTER
PENDAHULUAN KEAMANAN KOMPUTER MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan computer 4. Prinsip dasar perancangan sistem yang aman Sebelum adanya
12/4/2010. Ancaman tersebut dibedakan menjadi :
12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran
Organisasi & Arsitektur Komputer
Organisasi & Arsitektur Komputer 1 Unit Input - Output Eko Budi Setiawan, S.Kom., M.T. Eko Budi Setiawan [email protected] www.ekobudisetiawan.com Teknik Informatika - UNIKOM 2013 Flash Back 2 Pengertian
Beberapa merek BIOS yang terkenal antara lain : Phoenix Technologies, Award, dan American Megatrends. Masing masing memiliki cara akses menu dan
MENGENAL BIOS PENGERTIAN BIOS: singkatan dari Basic Input Output System. Bios merupakan kumpulan program kecil (rutin) yang melakukan: Inisialisasi (pendeteksian) dan sekaligus pengujian hardware komputer.
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Langkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Aplikasi Android yang telah berhasil dibuat akan memiliki ekstensi *.apk (* merupakan nama file aplikasi). Aplikasi yang penulis rancang agar dapat digunakan
BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan
Tipe Sistem Operasi. Stand alone Network Embedded
SISTEM OPERASI Tipe Sistem Operasi Stand alone Network Embedded Versi Windows Sistem Operasi Windows Version Windows 3.x Windows NT 3.1 Windows 95 Windows NT Workstation 4.0 Windows 98 Windows Millennium
BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
TINJAUAN PUSTAKA. Pengujian adalah proses eksekusi program untuk menemukan kesalahan.
6 II. TINJAUAN PUSTAKA 2.1 Pengujian Perangkat Lunak Pengujian adalah proses eksekusi program untuk menemukan kesalahan. Pengujian perangkat lunak (testing) merupakan bagian terpenting dalam pengembangan
Haida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Sistem Operasi. Struktur Sistem Komputer. Adhitya Nugraha. Fasilkom 10/6/2014
Sistem Operasi Struktur Sistem Komputer Adhitya Nugraha 2014 [email protected] Fasilkom 10/6/2014 Objectives Mahasiswa mengetahui komponen-komponen yang membangun sebuah sistem komputer. Mahasiswa
Pertemuan 2. Struktur Sistem Operasi
Pertemuan 2 Struktur Sistem Operasi Struktur Sistem Operasi Komponen Sistem Layanan Sistem Operasi System Calls Program System Struktur System Virtual Machines System Design dan Implementation System Generation
BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Konsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom [email protected] Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
PERANGKAT LUNAK APLIKASI PERKANTORAN
PERANGKAT LUNAK APLIKASI PERKANTORAN Keamanan Penggunaan Perangkat Lunak Perkantoran Oleh : Astria Khairizah 115030700111010 Nur Halimah 115030700111018 Dwi Wahyu R. 115030700111019 Safira Taris Muharama
BAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1).
BAB II LANDASAN TEORI 2.1 Sistem Informasi Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan
Browser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Aplikasi Aplikasi dapat diartikan sebagai program komputer yang dibuat untuk menolong manusia dalam melaksanakan tugas tertentu. Aplikasi komputer adalah suatu pekerjaan
Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
BAB 2 LANDASAN TEORI. Perangkat lunak adalah perintah ( program komputer ) yang bila dieksekusi
BAB 2 LANDASAN TEORI 2.1 Pengertian Perangkat Lunak Perangkat lunak adalah perintah ( program komputer ) yang bila dieksekusi memberikan fungsi dan unjuk kerja seperti yang diinginkan, struktur data yang
Security Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : [email protected] :
1 Tinjau Ulang Sistem Komputer
1 Tinjau Ulang Sistem Komputer Overview Sebelum memulai mempelajari sistem operasi penting bagi kita untuk mengetahui komponen-komponen yang menjadi bagian dari sebuah sistem komputer disertai cara kerjanya.
Sistem Operasi. Teknologi Informasi
Sistem Operasi Teknologi Informasi Pembahasan Definisi Sistem Operasi. Peran Sistem Operasi dalam Sistem Komputer. Tujuan Sistem Operasi. Sejarah perkembangan Sistem Operasi. Proses Booting Komputer BIOS
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan
Hacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Security and Potection
1. Security and Protection in Symbian Secure Platform Security and Potection In Symbian Komunikasi Client Server Antar Muka Pengguna Plug-Ins Instalasi Aplikasi Data Symbian Platform Security Platform
Maintenance & Disaster Recovery
Modul 41: Overview 2 41.1. Backup & Restore Tujuan utama dari backup adalah untuk menjamin bahwa jikanterjadi kehilangan data, maka data tersebut bisa disalin kembali secara efisien dan cepat. Agar tujuan
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Computer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz [email protected] Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
Resiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah [email protected] :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Keamanan Sistem Informasi. Girindro Pringgo Digdo
Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati
KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati [email protected] Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang
MANAJEMEN MEMORI SISTEM OPERASI
MANAJEMEN MEMORI SISTEM OPERASI Manajemen Memori Memori adalah pusat dari operasi pada sistem komputer modern, berfungsi sebagai tempat penyimpanan informasi yang harus diatur dan dijaga sebaik baiknya.
C# Part 1 Pengenalan Logika Basic
C# Part 1 Pengenalan Logika Basic M.Suryo Pranoto [email protected] http://suryostudio.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse
Input Output Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse Output: Menampilkan data Contoh: Monitor, printer Unit Input/Output dalam bekerja memerlukan sinyal kontrol
APLIKASI KOMPUTER (APLIKOM)
MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang
Endi Dwi Kristianto
Titik Lemah Jaringan Komputer Endi Dwi Kristianto [email protected] http://endidwikristianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Rancang Bangun Penyimpanan pada Jaringan Menggunakan FreeNAS (Development of Network Storage Using FreeNAS)
Rancang Bangun Penyimpanan pada Jaringan Menggunakan FreeNAS (Development of Network Storage Using FreeNAS) Harjono 1, Agung Purwo Wicaksono 2 1 2 Teknik Informatika, F. Teknik, Universitas Muhammadiyah
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
MODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2
MODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2 1 KOMPONEN SO LAINNYA Jaringan (Sistem Terdistribusi) Sistem terdistribusi adalah sekumpulan
Konsep I/O Programming
Pertemuan 4 Algoritma dan Pemrograman 2A Jurusan Sistem Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Gunadarma 2015 Review Konsep Pemrograman dengan Delphi dengan Delphi Pembuatan
Cara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
P10 Media I/O Universitas Mercu Buana Yogyakarta
P10 Media I/O Universitas Mercu Buana Yogyakarta A. Sidiq P. 1 Sistem Komputer Komponen utama sistem komputer : CPU Memory (Primary & Secondary) I/O Devices Ex : I Keyboard, Mouse, Modem Ex : O Monitor,
PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto
PROGRAM AUDIT SISTEM INFORMASI Titien S. Sukamto MANFAAT DAN PENTINGNYA PROGRAM AUDIT Program audit penting agar pelaksanaan audit dapat efektif dan efisien. Program berisi daftar pengujian yang harus
Keamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD [email protected] [email protected] blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Keamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
MATERI 7 SISTEM OPERASI
MATERI 7 SISTEM OPERASI Sistem operasi dapat dikatakan adalah perangkat lunak yang sangat kompleks. Hal-hal yang ditangani oleh sistem operasi bukan hanya satu atau dua saja, melainkan banyak hal. Dari
Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse
Input Output Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse Output: Menampilkan data Contoh: Monitor, printer Unit Input/Output dalam bekerja memerlukan sinyal kontrol
Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru
Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Mungkin kita telah menggunakan Windows 7 sebagai sistem operasi pada harddisk komputer. Jika kita ingin menggunakan Windows 8, kita dapat menginstalasi
B. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage.
A. Tujuan 1. Dengan mengikuti perkuliahan ini mahasiswa diharapkan memahami proses penyelamatan dan pengembalian data / file pada media storage. 2. Mahasiswa diharapkan mampu mengenali software-software
E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL
E-BOOK SERIES 06 MENGEMBED MSVBVM60.DLL MSVBVM60.DLL adalah file runtime dari aplikasi yang dibuat dari Microsoft Visual Basic 6.0, merupakan singkatan dari Microsoft Visual Basic Virtual Machine 6.0.
PENGANTAR APLIKASI KOMPUTER
Pada saat pertama kali komputer digunakan, pengguna dihadapkan pada sulitnya untuk mengoperasikan komputer tersebut. Semakin banyak perangkat tambahan yang bisa ditambahkan kedalam komputer, semakin rumit
BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Sistem komputer. Tiga komponen utama :
Sistem komputer Tiga komponen utama : CPU, Memori (primer dan sekunder) Peralatan masukan/keluaran (I/O devices) seperti printer, monitor, keyboard, mouse, dan modem Latar Belakang I/O Input / Output:
ARSITEKTUR KOMPUTER 1
ARSITEKTUR KOMPUTER 1 Kelas Sistem PC tradisional. Performa tinggi, harga terjangkau Notebook Portabilitas Terbatas pada ukuran dan energi Smartphone Terbatas pada batere dan harga Datacenter Ukuran besar
KONSEP DATABASE ORACLE BKPM 1
KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server
System Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU
System Software Modul ke: 02 Harni Fakultas Sistem Operasi merupakan sebuah penghubung/interface antara pengguna dari komputer dengan perangkat keras komputer. Seiring dengan berkembangnya pengetahuan
BAB 1 PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mobile telah menjadi bagian kehidupan kita sehari-hari. Hampir semua kalangan masyarakat memiliki telepon seluler, personal digital assistant (PDA) atau sejenisnya
