PENGANTAR APLIKASI KOMPUTER

dokumen-dokumen yang mirip
Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Viruses and Other Wild Life. Abdul Aziz

VIRUS, TROJAN HORSE DAN WORM

Cara Kerja virus dan Anti Virus Computer

12/4/2010. Ancaman tersebut dibedakan menjadi :

Masalah Keamanan Pada Sistem Mobile

Ancaman Sistem Keamanan Komputer

Resiko Virus dan Virus

PROSEDUR & KEAMANAN KOMPUTER

Ancaman Sistem Keamanan Komputer

Keamanan Jaringan (Network Security)

Manajemen Keamanan Informasi

Titik Lemah Jaringan Komputer

Pelanggaran Hak Cipta

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Yudha Yudhanto, S.Kom

VIRUS KOMPUTER DORY AMANDA SARI

Haida Dafitri, ST, M.Kom

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

Security Sistem Informasi.

Chapter 22. Malicious Logic ==========================

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Rahmady Liyantanto liyantanto.wordpress.com

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

cybercrime Kriminalitas dunia maya ( cybercrime

BAB 2 LANDASAN TEORI. yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan komputer. Mulai

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Issue-issue Keamanan Komputer

Network Security: Malware

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

STUDI SISTEM KEAMANAN KOMPUTER

SATUAN ACARA PERKULIAHAN

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Manajemen Keamanan Informasi

Etika dan Keamanan Sistem Informasi

PENGAMANANSISTEM KOMPUTER Kejahatan Pelaku Undang-undang

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Endi Dwi Kristianto

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

UNIVERSITAS ISLAM NEGERI MAKASSAR

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

TIPS PENGAMANAN TRANSAKSI

FAKTA MENARIK TENTANG VIRUS

Masalah-Masalah dalam Keamanan Informasi

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

APLIKASI KOMPUTER SISTEM OPERASI. Modul ke: I b r a h i m, S.T, M.T. Fakultas Psikologi. Program Studi Psikologi.

PENDAHULUAN SISTEM KEAMANAN

MATERI II KOMPUTER (SOFTWARE)

ETIKA & KEAMANAN SISTEM INFORMASI

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

ETIKA DAN PROFESIONALISME

E. Ully Artha SISTEM OPERASI

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

F-Secure Mobile Security for S60

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

PENGANTAR APLIKASI KOMPUTER

BAB 2 LANDASAN TEORI

SOAL UTS TIK KELAS VII

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

BAB 2 LANDASAN TEORI

INFRASTRUCTURE SECURITY

DAFTAR ISI DAFTAR ISI... KATA PENGANTAR... I. PENDAHULUAN... II. SPESIFIKASI... III. MEMULAI SISTEM PENDATAAN...

ALL ABOUT VIRUS. Fauzan Azmi

PENDAHULUAN KEAMANAN KOMPUTER

LATAR BELAKANG A. Tujuan

SISTEM DAN TEKNOLOGI INFORMASI

Pengamanan Web Browser

I. LATAR BELAKANG Naskah atau dokumen merupakan salah satu produk yang dihasilkan dalam sebuah tatanan organisasi, mulai dari perencanaan,

1. Piranti yang digunakan untuk mencetak data di kertas adalah. a. Monitor b. Disk drive c. Printer d. Speaker

Laboratorium Universitas Widyatama

Visual Basic (VB) Tatik yuniati. Abstrak.

Etika dalam Sistem Informasi

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

STMIK AMIKOM Yogyakarta

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MINGGU II DASAR SISTEM OPERASI

DAFTAR ISI. Pendataan Calon Peserta Ujian Nasional 2018 Paket B dan C

SOAL PRA-UTS ETIKA PROFESI

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Penyalahgunaaan TIK serta Dampaknya

USER MANUAL UNTUK APOTEK VERSI 1.2

Sistem Operasi. Keamanan Komputer 2016

Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

MENGENAL VIRUS KOMPUTER ( Bag 2 )

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Transkripsi:

Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing

Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan secara otomatis terhadap program atau data. Program atau data yang terinfeksi akan terus menginfeksi yang lainnya sehingga proses propagasi dan evolusinya menjadi lebih cepat. Virus dapat menyebar melalui sistem komputer dan jaringan komputer.

Mulai menyebar tahun 90-an melalui floppy disk, menginfeksi MBR dengan merubah isi MBR dengan program virus sehingga hardisk tidak akan bisa memboot komputer.

Virus parasit yang beroperasi di dalam memori dan menginfeksi executable file (.com,.exe,.sys,.bin,.ovl,.dll,.drv). Virus akan mencopy menjadi bentuk executable lainnya setiap kali program tersebut dijalankan. Virus dapat tersimpan dalam memory walaupun komputer dimatikan

Self contained program yang akan menyebarkan diri melalui jaringan komputer atau attachment dalam email. Virus ini akan menyebabkan jaringan menjadi lambat atau bahkan bisa down.

Menggunakan sebuah fungsi dalam program makro untuk menyebarkan virus. Macro virus biasanya menginfeksi file dokumen seperti MS Word dan Excel

Sebuah program yang akan menghasilkan eksekusi proses yang tidak diinginkan seperti memformat disket/hardisk dan menampilkan pesan dalam layar

Program khusus yang menghasilkan tampilan yang mengganggu jika dieksekusi. Virus jenis ini biasanya tidak merusak.

Virus pertama kali dibahas di tahun 60-70 an 1983 - First real virus created in Brain 1992 - Michealangelo Scare 1992 - First Windows Virus 1995 - Macro Virus concept discovered 1996 - First Windows95 Virus

# of Viruses in the "WILD" 52000 25000 10000 1 1983 1990 1995 2000

Awalnya hacker didefinisikan sebagai programmer kreatif yang menulis clever code Sistem operasi dan game pertama telah dibuat oleh hacker Hacker biasanya siswa SMA dan mahasiswa Hacking masih merupakan kegiatan yang positif

Hacker didefinisikan sebagai seseorang yang menggunakan komputer tanpa izin, seringkali digunakan untuk kejahatan Hacker sudah mulai menyerang sistem bisnis dan pemerintahan Para hacker sebagian besar merupakan orang dewasa.

Peningkatan jumlah penggunaan internet untuk sekolah, transaksi bisnis dan pemerintahan menyebabkan tingkat kerusakan dari hacking menjadi lebih besar. Penyebaran kode virus dan worms Hacker dengan kemampuan komputer yang minimal dapat menghasilkan havoc menggunakan malicious code yang ditulis orang lain

Kegiatan yang dilakukan oleh seseorang yang mengakibatkan tidak dapat beroperasinya suatu situs internet Telah mengakibatkan shutdown beberapa situs seperti CNN, Yahoo, Ebay, Amazon, E-trade, Dell Perkiraan kerugian yang ditimbulkan US$ 10 juta

Pencurian Data Perubahan Data Perusakan Data

Mendapatkan akses ke sistem (dibelakang firewals dan intrusion detection systems) Telah mendapatkan akses yang terlalu tinggi Browsing file-file rahasia, menghapus data, menjual data rahasia ke pihak lain Telah mendapatkan status Super-User

Hacker mengisolasi system target Hacker mengambil keuntungan dari kelemahan sistem. Mencuri, menghapus, mengganti data. Menggunakan pengetahuan/tools untuk mendapatkan status Super-user Memodifikasi sistem untuk menyembunyikan jejak Mengakses email dan file