PROSEDUR & KEAMANAN KOMPUTER

dokumen-dokumen yang mirip
Jenis Jenis Virus Pada Komputer Dan Cara Menangani

VIRUS KOMPUTER DORY AMANDA SARI

Hubungan yang efektif dengan user harus dikembangkan. Tim pengolah data harus terusmenerus menambah pengetahuan bagaimana melayani user dengan baik.

PENGELOLAAN INSTALASI KOMPUTER (PIK)

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

TUGAS BAHASA INDONESIA

PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER

UNIVERSITAS ISLAM NEGERI MAKASSAR

VIRUS, TROJAN HORSE DAN WORM

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Cara Kerja virus dan Anti Virus Computer

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Haida Dafitri, ST, M.Kom

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Resiko Virus dan Virus

1949, John von Neumann, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.

Mengenal Berbagai Jenis Malware dan Pencegahannya

Yudha Yudhanto, S.Kom

PENGANTAR APLIKASI KOMPUTER

Keamanan Jaringan (Network Security)

ALL ABOUT VIRUS. Fauzan Azmi

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

12/4/2010. Ancaman tersebut dibedakan menjadi :

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Keamanan Sistem Operasi

Chapter 22. Malicious Logic ==========================

Mengenal Virus Komputer. Oleh : Imam Subqi, M.Si.,M.Pd

Rahmady Liyantanto liyantanto.wordpress.com

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

STUDI SISTEM KEAMANAN KOMPUTER

Virus Komputer. Heni Handayani.

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

CARA MENGHAPUS VIRUS MALWARE PADA PC

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

MATERI. Perlindungan program terhadap virus komputer. Pengendalian program terhadap ancaman lainnya

Manajemen Keamanan Informasi

Hacking & Security (Internet) #2

Network Security: Malware

A. Software Keamanan Komputer

Titik Lemah Jaringan Komputer

BAB 2 LANDASAN TEORI

Penyalahgunaaan TIK serta Dampaknya

Issue-issue Keamanan Komputer

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

Virus dan Worm. I. Kajian Pustaka

BAB 2 LANDASAN TEORI

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Manajemen Keamanan Informasi

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

AWAS VIRUS LEWAT !!!

Malicious Code. (Kode Jahat/Perusak) Teknik Informatika

PENGAMANANSISTEM KOMPUTER Kejahatan Pelaku Undang-undang

Etika dan Keamanan Sistem Informasi

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

ETIKA & KEAMANAN SISTEM INFORMASI

PENDAHULUAN KEAMANAN KOMPUTER

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Komputer. Malware. -Aurelio Rahmadian

Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

STMIK AMIKOM Yogyakarta

SISTEM DAN TEKNOLOGI INFORMASI

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGAMANAN PROGRAM. Perlindungan program terhadap virus komputer Pengendalian program terhadap ancaman lainnya. Asal Muasal Virus BAB

Browser Hijacker Trojan Horse Spyware

LABORATORIUM KOMPUTER

BAB XII KEAMANAN KOMPUTER

INFRASTRUCTURE SECURITY

Endi Dwi Kristianto

Viruses and Other Wild Life. Abdul Aziz

Pengenalan Virus Komputer. Oleh Rabu, 04 November :34

Masalah Keamanan Pada Sistem Mobile

Prosedure Keamanan Jaringan dan Data

Pengamanan Web Browser

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

TIPS PENGAMANAN TRANSAKSI

LEBIH DEKAT DENGAN VIRUS SERTA LANGKAH-LANGKAH PENCEGAHAN DAN PENANGGULANGANNYA

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB 2 LANDASAN TEORI

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

FAKTA MENARIK TENTANG VIRUS

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

Beberapa merek BIOS yang terkenal antara lain : Phoenix Technologies, Award, dan American Megatrends. Masing masing memiliki cara akses menu dan

PANDUAN UJI KOMPETENSI

Pengendalian Sistem Informasi Berdasarkan Komputer

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam

Keamanan Sistem dan Proteksi

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Transkripsi:

PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom

Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan 2. Pembuatan sistem 3. Implementasi 4. Operasional 5. Kontrol 6. Pelaporan Tahap-tahap Komputerisasi 1. Pengenalan 2. Penularan 3. Pengetatan 4. Integrasi 5. Administrasi 6. Pematangan

Prinsip Prosedur 1. Setiap prosedur hendaknya bersifat tertulis 2. Prosedur dimaksudkan agar menimbulkan keteraturan dan keamanan sistem bukan untuk menghambat kerja 3. Prosedur hendaknya dibuat sesederhana mungkin agar mudah dipahami terutama prosedur yang diterapkan bagi orang luar (client/user) 4. Prosedur yang berkaitan dengan keamanan sistem, peralatan dan data merupakan prioritas 5. Ketentuan prosedur bukan hal yang bersifat permanen 6. Masukan prosedur dapat dari bawah tetapi keputusan tentang prosedur tetap diambil pimpinan

Keamanan Instalasi Komputer dalam PIK 1. Jenis Keamanan Instalasi Komputer Keamanan Fisik (kebakaran, pencurian, listrik, air, dll) Keamanan Data (Hilang, berubah, terganggu) Keamanan Sistem (Software/Sistem Informasi, Personil, Jaringan Komputer, Operasional) 2. Malcode (Malicious Code) Definisi: Semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Jenis : Virus, Worm dan Trojan Horse

3. Definisi Virus, Worm dan Trojan Virus : Suatu program yang dapat menginfeksi program lain dengan cara mengkopikan bagian dirinya ke dalam program yang diinfeksi. Virus dapat menyebar dengan menggunakan otorisasi dari setiap user yang menggunakan programterinfeksi. Setiap program yang telah terinfeksi dapat berkelakuan sebagai virus. ( Fred Cohen ) Worm : Suatu Program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya berada di memory. Trojan : Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.

4. Kriteria Virus 1. Kemampuan untuk mendapatkan informasi 2. Kemampuan untuk memeriksa suatu file 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri 5. Tingkatan Gangguan/Kerusakan 1. Sekedar tampil (show off) 2. Menghentikan layanan/program 3. Menghapus/merusak data/file/software 4. Mencuri data

6. Jenis-Jenis Virus 1. Virus Makro (ditulis dengan bahasa program aplikasi, misal Word) 2. Virus Boot Sector (memindahkan atau menggantikan boot sector asli dengan program booting virus) 3. Stealth Virus (menguasai tabel interrupt pada DOS, berkemampuan untuk mengendalikan instruksi level DOS dan biasanya tersembunyi) 4. Polymorphic virus (dirancang mengecoh program antivirus dengan cara selalu merubah strukturnya setiap kali selesai menginfeksi file) 5. Virus file/program (menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi) 6. Multipartition Virus (Virus ini merupakan gabungan dari virus boot sector dan virus file)

7. Media Penyebaran Virus/Worm/Trojan 1. Disket, media storage R/W 2. Jaringan ( LAN, WAN,dsb) 3. WWW (internet) 4. Software yang Freeware, Shareware atau bahkan Bajakan 5. Attachment pada email, transfering file 8. Pengamanan 1. Gunakan antivirus yang anda percayai dengan update terbaru. 2. Selalu scanning semua media penyimpanan eksternal yang akan digunakan.

8. Pengamanan... con t 3. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. 4. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan. 5. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya. 6. Pisahkan Lokasi data dengan program (sebaiknya antara drive berisi data benar-benar terpisah dari program, misalnya jangan dicampur dengan folder yang berisi master program) 7. Pasang program pengembali setting Sistem Operasi otomatis (misal deepfreeze)

9. Perilaku/sikap supaya aman Komputer akan mudah terserang virus atau gangguan keamanan lainnya, jika anda: Membuka email berlampiran (email attachment) yang tidak jelas asal usulnya Percaya begitu saja semua yang anda baca di email, misal suatu pesan yang menjanjikan uang/undian berhadiah jika anda membuka attachment emailnya Melakukan download suatu program yang tidak jelas dari sauatu website (misalnya free screensaver) Melakukan pertukaran file-sile yang tidak jelas, misal melalui peer-to-peer programs seperti Kazaa, arez, mirc, dll) Memberikan/menyebarkan password anda kepada orang lain Komputer juga akan mudah diserang, jika anda tidak Menjalankan/menggunakan anti-virus program Melakukan udate data anti-virus

Komputer juga akan mudah diserang, jika anda tidak Melakukan update sistem operasi (patch) terutama patch security Merubah default passwords (misal password untuk akun administrator) Menjalankan setting/program firewall pada komputer anda ataupun dalam jaringan 10. Password yang baik Jangan gunakan kata-kata umum yang dikenal banyak orang, seperti: nama panggilan anda, nama anggota keluarga, nama teman, tanggal ulang tahun, dll. Gunakan kata/frasa sebanyak 12-15 karakter tanpa diselingi spasi. Gunakan kombinasi huruf, angka dan karakter khusus ($, *,!, @, ~, #, &, dll.). (Yang paling penting!) Gunakan kata-kata yang pasti akan anda ingat.

11. Script Kiddies, Hacker & Cracker Hacker: Sesorang yang menguasai pemrograman dan umumnya bermaksud mengetahui sejauh mana batas kemampuan suatu sistem komputer (dengan maksud baik) Cracker: seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. (dengan maksud tidak baik) Script Kiddies: seseorang yang mempunyai tool/program, saat dan keberuntungan yang tepat sehingga dapat masuk ke sistem orang lain