SlideShare a Scribd company logo
1 of 30
Pengaman JaringanPengaman Jaringan
Agung Brastama PutraAgung Brastama Putra
PembahasanPembahasan
CrackerCracker
Virus computerVirus computer
SpywareSpyware
SpamSpam
CrackerCracker
Cracker adalah sebutan untuk mereka yangCracker adalah sebutan untuk mereka yang
masuk ke sistem orang lain dan cracker lebihmasuk ke sistem orang lain dan cracker lebih
bersifat destruktif.bersifat destruktif.
biasanya di jaringan komputer, mem-bypassbiasanya di jaringan komputer, mem-bypass
password atau lisensi program komputer, secarapassword atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-sengaja melawan keamanan komputer, men-
deface (merubah halaman muka web) milikdeface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orangorang lain bahkan hingga men-delete data orang
lain, mencuri data dan umumnya melakukanlain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksudcracking untuk keuntungan sendiri, maksud
jahat, atau karena sebab lainnya karena adajahat, atau karena sebab lainnya karena ada
tantangan.tantangan.
Beberapa proses pembobolan dilakukanBeberapa proses pembobolan dilakukan
untuk menunjukan kelemahan keamananuntuk menunjukan kelemahan keamanan
sistemsistem
Virus computerVirus computer
Virus komputerVirus komputer merupakan programmerupakan program
komputer yang dapat menggandakan ataukomputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebarmenyalin dirinya sendiri dan menyebar
dengan cara menyisipkan salinan dirinyadengan cara menyisipkan salinan dirinya
ke dalam program atau dokumen lain.ke dalam program atau dokumen lain.
Virus komputer dapat dianalogikanVirus komputer dapat dianalogikan
dengan virus biologis yang menyebardengan virus biologis yang menyebar
dengan cara menyisipkan dirinya sendiridengan cara menyisipkan dirinya sendiri
ke sel makhluk hidup.ke sel makhluk hidup.
Virus komputer dapat merusak (misalnyaVirus komputer dapat merusak (misalnya
dengan merusak data pada dokumen),dengan merusak data pada dokumen),
membuat pengguna komputer merasamembuat pengguna komputer merasa
terganggu, maupun tidak menimbulkanterganggu, maupun tidak menimbulkan
efek sama sekali.efek sama sekali.
a. Worma. Worm
Worm adalah lubang keamanan atauWorm adalah lubang keamanan atau
celah kelemahan pada komputer kita yangcelah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksimemungkinkan komputer kita terinfeksi
virus tanpa harus eksekusi suatu file yangvirus tanpa harus eksekusi suatu file yang
umumnya terjadi pada jaringan.umumnya terjadi pada jaringan.
b. Trojanb. Trojan
Trojan adalah sebuah program yangTrojan adalah sebuah program yang
memungkinkan komputer kita dikontrol orangmemungkinkan komputer kita dikontrol orang
lain melalui jaringan atau internet.lain melalui jaringan atau internet.
c. Spywarec. Spyware
Spyware adalah aplikasi yang membocorkanSpyware adalah aplikasi yang membocorkan
data informasi kebiasaan atau perilakudata informasi kebiasaan atau perilaku
pengguna dalam menggunakan komputer kepengguna dalam menggunakan komputer ke
pihak luar tanpa kita sadari. Biasanya digunakanpihak luar tanpa kita sadari. Biasanya digunakan
oleh pihak pemasang iklanoleh pihak pemasang iklan
Tanda-Tanda Komputer TerinfeksiTanda-Tanda Komputer Terinfeksi
Virus KomputerVirus Komputer
- Komputer berjalan lambat dari normalKomputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-anehSering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputerPerubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, danMedia penyimpanan seperti disket, flashdisk, dan
sebagainya langsung mengkopi file aneh tanpa kitasebagainya langsung mengkopi file aneh tanpa kita
kopi ketika kita hubungkan ke komputer.kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketikaKomputer suka restart sendiri atau crash ketika
sedang berjalan.sedang berjalan.
- Suka muncul pesan atau tulisan anehSuka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakaiPrinter dan perangkat lain tidak dapat dipakai
walaupun tidak ada masalah hardware danwalaupun tidak ada masalah hardware dan
software driver.software driver.
- Sering ada menu atau kotak dialog yang error- Sering ada menu atau kotak dialog yang error
atau rusak.atau rusak.
- Hilangnya beberapa fungsi dasar komputer.- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan- Komputer berusaha menghubungkan diri dengan
internet atau jaringan tanpa kita suruh.internet atau jaringan tanpa kita suruh.
- File yang kita simpan di komputer atau media- File yang kita simpan di komputer atau media
penyimpanan hilang begitu saja ataupenyimpanan hilang begitu saja atau
disembunyikan virusdisembunyikan virus
bentuk media penyebaran virusbentuk media penyebaran virus
komputerkomputer
- Media PenyimpananMedia Penyimpanan
- Jaringan lan, wan, man, internet dan lainJaringan lan, wan, man, internet dan lain
sebagainya.sebagainya.
- File attachment atau file lampiran padaFile attachment atau file lampiran pada
email atau pesan elektronik lainnya.email atau pesan elektronik lainnya.
- File software (piranti lunak) yang- File software (piranti lunak) yang
ditunggangi virus komputerditunggangi virus komputer
SpywareSpyware
SpywareSpyware adalah istilah teknologi informasiadalah istilah teknologi informasi
dalam bahasa Inggris yang mengacudalam bahasa Inggris yang mengacu
kepada salah satu bentuk perangkat lunakkepada salah satu bentuk perangkat lunak
mencurigakan (mencurigakan (maliciousmalicious
softwaresoftware//malwaremalware) yang menginstalasikan) yang menginstalasikan
dirinya sendiri ke dalam sebuah sistemdirinya sendiri ke dalam sebuah sistem
untuk mencuri data milik penggunauntuk mencuri data milik pengguna
SpywareSpyware merupakan turunan dari adware,merupakan turunan dari adware,
yang memantau kebiasaan penggunayang memantau kebiasaan pengguna
dalam melakukan penjelajahan Internetdalam melakukan penjelajahan Internet
untuk mendatangkan "segudang iklan"untuk mendatangkan "segudang iklan"
kepada penggunakepada pengguna
SpywareSpyware menjadi berbahaya karena saatmenjadi berbahaya karena saat
iniini SpywareSpyware tidak hanya sebagai pengirimtidak hanya sebagai pengirim
info tersembunyi saja.info tersembunyi saja.
tapi juga mengtapi juga menginstallinstall (memasang)(memasang)
semacam program khusus (sering disebutsemacam program khusus (sering disebut
''trojantrojan') yang pada akhirnya si pemilik') yang pada akhirnya si pemilik
SpywareSpyware bisa memata-matai segalabisa memata-matai segala
aktivitas yang kita lakukan di internetaktivitas yang kita lakukan di internet
tanpa sepengetahuan kitatanpa sepengetahuan kita
KerugianKerugian
Pencurian DataPencurian Data
Tambahan Biaya Pemakaian InternetTambahan Biaya Pemakaian Internet
Website Ber-Spyware padaWebsite Ber-Spyware pada
umumnyaumumnya
Pada umumnya, website yang memberikanPada umumnya, website yang memberikan
spyware adalah website yang memberikanspyware adalah website yang memberikan
layanan gratis ataupun website yang menjuallayanan gratis ataupun website yang menjual
produk. Contohnya adalah Grisoft, Ziddu, blog-produk. Contohnya adalah Grisoft, Ziddu, blog-
blog pribadi yang menginginkan penghasilanblog pribadi yang menginginkan penghasilan
lebih dari iklannya, seperti dari Google Adsense,lebih dari iklannya, seperti dari Google Adsense,
Formula bisnis, Kumpul Blogger, kliksaya, dkk.Formula bisnis, Kumpul Blogger, kliksaya, dkk.
Pada dasarnya, Spyware tersebut diiringiPada dasarnya, Spyware tersebut diiringi
dengan PopUp Windows, yang tentunya selaindengan PopUp Windows, yang tentunya selain
memakan Bandwith lebih, juga membuat loadingmemakan Bandwith lebih, juga membuat loading
Internet anda semakin lambatInternet anda semakin lambat
Contoh Program Spyware danContoh Program Spyware dan
AdwareAdware
Windows Live MessagerWindows Live Messager
AdwareAdware
Adware adalah istilah teknologi informasiAdware adalah istilah teknologi informasi
dalam bahasa Inggris yang mengacudalam bahasa Inggris yang mengacu
kepada sebuah jenis perangkat lunakkepada sebuah jenis perangkat lunak
mencurigakan (maliciousmencurigakan (malicious
software/malware) yang menginstalasikansoftware/malware) yang menginstalasikan
dirinya sendiri tanpa sepengetahuandirinya sendiri tanpa sepengetahuan
pengguna dan menampilkan iklan-iklanpengguna dan menampilkan iklan-iklan
ketika pengguna berselancar di Internet.ketika pengguna berselancar di Internet.
Perbedaan Adware, Malware,Perbedaan Adware, Malware,
SpywareSpyware
AdwareAdware
Adware adalah bentuk lain dari malware danAdware adalah bentuk lain dari malware dan
persis seperti namanya, perangkat lunak denganpersis seperti namanya, perangkat lunak dengan
tujuan promosi atau iklan. Adware biasanyatujuan promosi atau iklan. Adware biasanya
terdapat didalam software freeware yang kitaterdapat didalam software freeware yang kita
download.download.
Meskipun beberapa program memberikanMeskipun beberapa program memberikan
pilihan untuk tidak menginstal adware ekstra,pilihan untuk tidak menginstal adware ekstra,
banyak sekali software gratis menambahkanbanyak sekali software gratis menambahkan
adware didalamnya tanpa sepengetahuan kitaadware didalamnya tanpa sepengetahuan kita
MalwareMalware
Malware adalah perangkat lunak yangMalware adalah perangkat lunak yang
bertujuan memberikan masalah padabertujuan memberikan masalah pada
komputer dengan cara membatasi,komputer dengan cara membatasi,
mengubah dan memberhentikan kinerjamengubah dan memberhentikan kinerja
komputer. Dengan tujuan umum untukkomputer. Dengan tujuan umum untuk
proses download dan installasiproses download dan installasi
tersembunyi yang membingungkantersembunyi yang membingungkan
Malware sendiri biasa didapati karenaMalware sendiri biasa didapati karena
download internet, link email dandownload internet, link email dan
lampiran, jejaring sosial, game online,lampiran, jejaring sosial, game online,
chatroom dari website berbahaya dsb.chatroom dari website berbahaya dsb.
Indikasi MalwareIndikasi Malware
Beberapa faktor sehingga dapat disimpulkan bahwaBeberapa faktor sehingga dapat disimpulkan bahwa
telah terinstall malware pada komputer kita adalah :telah terinstall malware pada komputer kita adalah :
•• Browser homepage terus berubah.Browser homepage terus berubah.
•• Iklan pop-up muncul setelah browser ditutup.Iklan pop-up muncul setelah browser ditutup.
•• Muncul ikon aneh pada desktop.Muncul ikon aneh pada desktop.
•• Lampu komputer berkedip (mengartikan komputerLampu komputer berkedip (mengartikan komputer
dalam proses mengolah informasi) pada waktu yangdalam proses mengolah informasi) pada waktu yang
tidak biasa atau tak terduga. Hal ini sulit untuktidak biasa atau tak terduga. Hal ini sulit untuk
diamati dengan broadband karena tidak adadiamati dengan broadband karena tidak ada
perbedaan visual antara data yang masuk danperbedaan visual antara data yang masuk dan
keluar.keluar.
•• Pengaturan browser berubah, termasuk dafault webPengaturan browser berubah, termasuk dafault web
saat awal browser dibuka.saat awal browser dibuka.
•• File upload atau download terjadi tanpa izinFile upload atau download terjadi tanpa izin
penggunapengguna
SpywareSpyware
Spyware adalah jenis program yangSpyware adalah jenis program yang
menyerang komputer dengan memata-menyerang komputer dengan memata-
matai komputer.matai komputer.
spyware dan malware memiliki kesamaanspyware dan malware memiliki kesamaan
yaitu kemampuan untuk mengumpulkanyaitu kemampuan untuk mengumpulkan
dan mendistribusikan informasi pribadidan mendistribusikan informasi pribadi
tanpa izin Andatanpa izin Anda
Spyware dan malware adalah metodeSpyware dan malware adalah metode
yang mungkin untuk pencurian identitasyang mungkin untuk pencurian identitas
sejak pemilik atau pengguna komputersejak pemilik atau pengguna komputer
tidak tahu tentang atau tidak memberikantidak tahu tentang atau tidak memberikan
izin mereka untuk instalasi danizin mereka untuk instalasi dan
penggunaan program tersembunyi ataupenggunaan program tersembunyi atau
filefile
Menghindari Malware, AdwareMenghindari Malware, Adware
dan Spywaredan Spyware
Tidak membuka email atau lampiran email dariTidak membuka email atau lampiran email dari
pengirim yang tidak dikenal.pengirim yang tidak dikenal.
•• Block atau tidak mengklik jendela pop-up yangBlock atau tidak mengklik jendela pop-up yang
mencurigakan.mencurigakan.
•• Jangan membuka file yang tergolong terkaitJangan membuka file yang tergolong terkait
dengan malware seperti .bat, .com, .exe, .pif,dengan malware seperti .bat, .com, .exe, .pif,
.txt.vbs, .htm.exe atau .vbs.txt.vbs, .htm.exe atau .vbs
•• Tidak download dan menginstall aplikasi selainTidak download dan menginstall aplikasi selain
dari sumber terpercaya.dari sumber terpercaya.
•• Hindari penipuan berupa phising.Hindari penipuan berupa phising.
•• Gunakan update software anti-virus dan anti-Gunakan update software anti-virus dan anti-
spyware secara teraturspyware secara teratur
PHISINGPHISING
PhisingPhising , adalah tindakan memperoleh, adalah tindakan memperoleh
informasi pribadi seperti User ID, PIN,informasi pribadi seperti User ID, PIN,
nomor rekening bank, nomor kartu kreditnomor rekening bank, nomor kartu kredit
Anda secara tidak sah.Anda secara tidak sah.
Bagaimana phishing dilakukan?Bagaimana phishing dilakukan?
Penggunaan alamatPenggunaan alamat e-maile-mail palsu danpalsu dan
grafik untuk menyesatkan Nasabahgrafik untuk menyesatkan Nasabah
sehingga Nasabah terpancing menerimasehingga Nasabah terpancing menerima
keabsahankeabsahan e-maile-mail atauatau web sitesweb sites. Agar. Agar
tampak meyakinkan, pelaku jugatampak meyakinkan, pelaku juga
seringkali memanfaatkan logo atau merkseringkali memanfaatkan logo atau merk
dagang milik lembaga resmi, seperti; bankdagang milik lembaga resmi, seperti; bank
atau penerbit kartu kreditatau penerbit kartu kredit
Membuat situs palsu yang sama persisMembuat situs palsu yang sama persis
dengan situs resmi.atau . pelakudengan situs resmi.atau . pelaku phishingphishing
mengirimkanmengirimkan e-maile-mail yang berisikanyang berisikan linklink keke
situs palsu tersebut.situs palsu tersebut.
MembuatMembuat hyperlinkhyperlink keke web-siteweb-site palsu ataupalsu atau
menyediakan form isian yang ditempelkanmenyediakan form isian yang ditempelkan
padapada e-maile-mail yang dikirimyang dikirim
SPAMSPAM
SpamSpam atau bisa juga berbentukatau bisa juga berbentuk junk mailjunk mail
adalah penyalahgunaan sistem pesanadalah penyalahgunaan sistem pesan
elektronik (termasuk media penyiaran danelektronik (termasuk media penyiaran dan
sistem pengiriman digital) untuk mengirimsistem pengiriman digital) untuk mengirim
berita iklan dan keperluan lainnya secaraberita iklan dan keperluan lainnya secara
massal.massal.
Umumnya,Umumnya, spamspam menampilkan beritamenampilkan berita
secara bertubi-tubi tanpa diminta dansecara bertubi-tubi tanpa diminta dan
sering kali tidak dikehendaki olehsering kali tidak dikehendaki oleh
penerimanya.penerimanya.
BentukBentuk spamspam yang dikenal secara umumyang dikenal secara umum
meliputi :meliputi : spamspam surat elektronik,surat elektronik, spamspam
pesan instan,pesan instan, spamspam Usenet newsgroupUsenet newsgroup,,
spamspam mesin pencari informasi web (mesin pencari informasi web (webweb
search engine spamsearch engine spam),), spamspam blog,blog, spamspam
wiki,wiki, spamspam iklan baris daring,iklan baris daring, spamspam
jejaring sosialjejaring sosial

More Related Content

What's hot

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Data Base Tiket Pesawat
Data Base Tiket PesawatData Base Tiket Pesawat
Data Base Tiket Pesawatnaufals11
 
Basis Data Client-Server
Basis Data Client-ServerBasis Data Client-Server
Basis Data Client-ServerDesty Yani
 
Pengertian dan Representasi Graph
Pengertian dan Representasi GraphPengertian dan Representasi Graph
Pengertian dan Representasi GraphZaldy Eka Putra
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhanObey Rohman
 
Perancangan database penyewaan lapangan
Perancangan database penyewaan lapanganPerancangan database penyewaan lapangan
Perancangan database penyewaan lapanganevi kufia mahasanti
 
Materi struktur hirarki basis data
Materi struktur hirarki basis dataMateri struktur hirarki basis data
Materi struktur hirarki basis dataMutiara Ayu
 
Standar Pengembangan Aplikasi - Lampiran IV Permen TIK
Standar Pengembangan Aplikasi - Lampiran IV Permen TIKStandar Pengembangan Aplikasi - Lampiran IV Permen TIK
Standar Pengembangan Aplikasi - Lampiran IV Permen TIKIr. Haitan Rachman MT, KMPC
 
Sistem Terdistribusi.pptx
Sistem Terdistribusi.pptxSistem Terdistribusi.pptx
Sistem Terdistribusi.pptxValkyrieMMD
 
Rpl 05 - persyaratan perangkat lunak
Rpl   05 - persyaratan perangkat lunakRpl   05 - persyaratan perangkat lunak
Rpl 05 - persyaratan perangkat lunakFebriyani Syafri
 
Analisis ERD Database Rumah Sakit
Analisis ERD Database Rumah SakitAnalisis ERD Database Rumah Sakit
Analisis ERD Database Rumah SakitFitria Nuri
 
Dokumen Final Project Manajemen Proyek Perangkat Lunak
Dokumen Final Project Manajemen Proyek Perangkat LunakDokumen Final Project Manajemen Proyek Perangkat Lunak
Dokumen Final Project Manajemen Proyek Perangkat LunakAdam Alfian
 
Contoh Tugas Proposal Pengelolaan Proyek SI
Contoh Tugas Proposal Pengelolaan Proyek SI Contoh Tugas Proposal Pengelolaan Proyek SI
Contoh Tugas Proposal Pengelolaan Proyek SI nandangiskandar
 
Pengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem InformasiPengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem InformasiSherly Uda
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsElma Fiana
 
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)Indah Setyorini
 

What's hot (20)

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Data Base Tiket Pesawat
Data Base Tiket PesawatData Base Tiket Pesawat
Data Base Tiket Pesawat
 
Basis Data Client-Server
Basis Data Client-ServerBasis Data Client-Server
Basis Data Client-Server
 
Pengertian dan Representasi Graph
Pengertian dan Representasi GraphPengertian dan Representasi Graph
Pengertian dan Representasi Graph
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhan
 
Perancangan database penyewaan lapangan
Perancangan database penyewaan lapanganPerancangan database penyewaan lapangan
Perancangan database penyewaan lapangan
 
Materi struktur hirarki basis data
Materi struktur hirarki basis dataMateri struktur hirarki basis data
Materi struktur hirarki basis data
 
Standar Pengembangan Aplikasi - Lampiran IV Permen TIK
Standar Pengembangan Aplikasi - Lampiran IV Permen TIKStandar Pengembangan Aplikasi - Lampiran IV Permen TIK
Standar Pengembangan Aplikasi - Lampiran IV Permen TIK
 
Sistem Terdistribusi.pptx
Sistem Terdistribusi.pptxSistem Terdistribusi.pptx
Sistem Terdistribusi.pptx
 
Rpl 05 - persyaratan perangkat lunak
Rpl   05 - persyaratan perangkat lunakRpl   05 - persyaratan perangkat lunak
Rpl 05 - persyaratan perangkat lunak
 
Analisis ERD Database Rumah Sakit
Analisis ERD Database Rumah SakitAnalisis ERD Database Rumah Sakit
Analisis ERD Database Rumah Sakit
 
Use skenario
Use skenarioUse skenario
Use skenario
 
Transport layer
Transport layerTransport layer
Transport layer
 
Dokumen Final Project Manajemen Proyek Perangkat Lunak
Dokumen Final Project Manajemen Proyek Perangkat LunakDokumen Final Project Manajemen Proyek Perangkat Lunak
Dokumen Final Project Manajemen Proyek Perangkat Lunak
 
Contoh Tugas Proposal Pengelolaan Proyek SI
Contoh Tugas Proposal Pengelolaan Proyek SI Contoh Tugas Proposal Pengelolaan Proyek SI
Contoh Tugas Proposal Pengelolaan Proyek SI
 
Graph-Struktur Data.pdf
Graph-Struktur Data.pdfGraph-Struktur Data.pdf
Graph-Struktur Data.pdf
 
System Request
System RequestSystem Request
System Request
 
Pengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem InformasiPengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem Informasi
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
 

Viewers also liked

Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Abrianto Nugraha
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Cara memasukan file dari slideshare ke blog
Cara memasukan file dari slideshare ke blogCara memasukan file dari slideshare ke blog
Cara memasukan file dari slideshare ke blogbudiotomo_08
 
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntu
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntuMengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntu
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntuAlferizhy Chalter
 
Cara share printer dalam network pada windows 7
Cara  share printer dalam network  pada windows 7Cara  share printer dalam network  pada windows 7
Cara share printer dalam network pada windows 7belajarmath
 
Membuat mesin virtual
Membuat mesin virtualMembuat mesin virtual
Membuat mesin virtualRifaji Akhmad
 
Cara mengetahui ssid yang hiddden fadril
Cara mengetahui ssid yang hiddden fadrilCara mengetahui ssid yang hiddden fadril
Cara mengetahui ssid yang hiddden fadrilinfofadril
 
Koneksi PC Virtual Dengan Internet
Koneksi PC Virtual Dengan Internet Koneksi PC Virtual Dengan Internet
Koneksi PC Virtual Dengan Internet A. Gumilar Abiansyah
 
Cara menampilkan hidden ssid
Cara menampilkan hidden ssidCara menampilkan hidden ssid
Cara menampilkan hidden ssidArif_Ali2032
 
Cara setting jaringan workgroup di windows xp
Cara setting jaringan workgroup di windows xpCara setting jaringan workgroup di windows xp
Cara setting jaringan workgroup di windows xpAJIB- PUJIANTO
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Cara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsCara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsHamdan Paliwang
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Cara membuat blog
Cara membuat blogCara membuat blog
Cara membuat blogPapa Kayla
 
Reka Bentuk Bandar Kajang
Reka Bentuk Bandar KajangReka Bentuk Bandar Kajang
Reka Bentuk Bandar Kajangfitri tordin
 
Sharing data di win xp
Sharing data di win xpSharing data di win xp
Sharing data di win xpIlo Yonathan
 

Viewers also liked (20)

Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Cara memasukan file dari slideshare ke blog
Cara memasukan file dari slideshare ke blogCara memasukan file dari slideshare ke blog
Cara memasukan file dari slideshare ke blog
 
Perintah dasarlinux norestriction
Perintah dasarlinux norestrictionPerintah dasarlinux norestriction
Perintah dasarlinux norestriction
 
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntu
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntuMengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntu
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntu
 
Cara share printer dalam network pada windows 7
Cara  share printer dalam network  pada windows 7Cara  share printer dalam network  pada windows 7
Cara share printer dalam network pada windows 7
 
Membuat mesin virtual
Membuat mesin virtualMembuat mesin virtual
Membuat mesin virtual
 
Cara mengetahui ssid yang hiddden fadril
Cara mengetahui ssid yang hiddden fadrilCara mengetahui ssid yang hiddden fadril
Cara mengetahui ssid yang hiddden fadril
 
Ms dos & linux
Ms dos & linuxMs dos & linux
Ms dos & linux
 
Task runner
Task runnerTask runner
Task runner
 
Koneksi PC Virtual Dengan Internet
Koneksi PC Virtual Dengan Internet Koneksi PC Virtual Dengan Internet
Koneksi PC Virtual Dengan Internet
 
Cara menampilkan hidden ssid
Cara menampilkan hidden ssidCara menampilkan hidden ssid
Cara menampilkan hidden ssid
 
Cara setting jaringan workgroup di windows xp
Cara setting jaringan workgroup di windows xpCara setting jaringan workgroup di windows xp
Cara setting jaringan workgroup di windows xp
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Cara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsCara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windows
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Buku Sakti Hacker
Buku Sakti HackerBuku Sakti Hacker
Buku Sakti Hacker
 
Cara membuat blog
Cara membuat blogCara membuat blog
Cara membuat blog
 
Reka Bentuk Bandar Kajang
Reka Bentuk Bandar KajangReka Bentuk Bandar Kajang
Reka Bentuk Bandar Kajang
 
Sharing data di win xp
Sharing data di win xpSharing data di win xp
Sharing data di win xp
 

Similar to Pengamanan Komputer dari Ancaman Cracker, Virus, Spyware dan Spam

Similar to Pengamanan Komputer dari Ancaman Cracker, Virus, Spyware dan Spam (20)

Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
 
Malware
MalwareMalware
Malware
 
Apa itu malware
Apa itu malwareApa itu malware
Apa itu malware
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptx
 
Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Ganteng banget
Ganteng bangetGanteng banget
Ganteng banget
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus
VirusVirus
Virus
 
Mengenal Internet Security
Mengenal Internet SecurityMengenal Internet Security
Mengenal Internet Security
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
virus komputer
virus komputervirus komputer
virus komputer
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
 

More from Abrianto Nugraha (20)

Ds sn is-02
Ds sn is-02Ds sn is-02
Ds sn is-02
 
Ds sn is-01
Ds sn is-01Ds sn is-01
Ds sn is-01
 
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkapPertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
 
04 pemodelan spk
04 pemodelan spk04 pemodelan spk
04 pemodelan spk
 
02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised
 
01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan
 
Pertemuan 7
Pertemuan 7Pertemuan 7
Pertemuan 7
 
Pertemuan 7 dan_8
Pertemuan 7 dan_8Pertemuan 7 dan_8
Pertemuan 7 dan_8
 
Pertemuan 5
Pertemuan 5Pertemuan 5
Pertemuan 5
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Pertemuan 4
Pertemuan 4Pertemuan 4
Pertemuan 4
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
Pertemuan 2
Pertemuan 2Pertemuan 2
Pertemuan 2
 
Pertemuan 1
Pertemuan 1Pertemuan 1
Pertemuan 1
 
Modul 1 mengambil nilai parameter
Modul 1   mengambil nilai parameterModul 1   mengambil nilai parameter
Modul 1 mengambil nilai parameter
 
Modul 3 object oriented programming dalam php
Modul 3   object oriented programming dalam phpModul 3   object oriented programming dalam php
Modul 3 object oriented programming dalam php
 
Modul 2 menyimpan ke database
Modul 2  menyimpan ke databaseModul 2  menyimpan ke database
Modul 2 menyimpan ke database
 
Pbo 7
Pbo 7Pbo 7
Pbo 7
 
Pbo 6
Pbo 6Pbo 6
Pbo 6
 
Pbo 4
Pbo 4Pbo 4
Pbo 4
 

Recently uploaded

1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSyudi_alfian
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 

Recently uploaded (20)

1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 

Pengamanan Komputer dari Ancaman Cracker, Virus, Spyware dan Spam

  • 1. Pengaman JaringanPengaman Jaringan Agung Brastama PutraAgung Brastama Putra
  • 3. CrackerCracker Cracker adalah sebutan untuk mereka yangCracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebihmasuk ke sistem orang lain dan cracker lebih bersifat destruktif.bersifat destruktif. biasanya di jaringan komputer, mem-bypassbiasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secarapassword atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-sengaja melawan keamanan komputer, men- deface (merubah halaman muka web) milikdeface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orangorang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukanlain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksudcracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena adajahat, atau karena sebab lainnya karena ada tantangan.tantangan.
  • 4. Beberapa proses pembobolan dilakukanBeberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamananuntuk menunjukan kelemahan keamanan sistemsistem
  • 5. Virus computerVirus computer Virus komputerVirus komputer merupakan programmerupakan program komputer yang dapat menggandakan ataukomputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebarmenyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinyadengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.ke dalam program atau dokumen lain. Virus komputer dapat dianalogikanVirus komputer dapat dianalogikan dengan virus biologis yang menyebardengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiridengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.ke sel makhluk hidup.
  • 6. Virus komputer dapat merusak (misalnyaVirus komputer dapat merusak (misalnya dengan merusak data pada dokumen),dengan merusak data pada dokumen), membuat pengguna komputer merasamembuat pengguna komputer merasa terganggu, maupun tidak menimbulkanterganggu, maupun tidak menimbulkan efek sama sekali.efek sama sekali.
  • 7. a. Worma. Worm Worm adalah lubang keamanan atauWorm adalah lubang keamanan atau celah kelemahan pada komputer kita yangcelah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksimemungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yangvirus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.umumnya terjadi pada jaringan.
  • 8. b. Trojanb. Trojan Trojan adalah sebuah program yangTrojan adalah sebuah program yang memungkinkan komputer kita dikontrol orangmemungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.lain melalui jaringan atau internet. c. Spywarec. Spyware Spyware adalah aplikasi yang membocorkanSpyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilakudata informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer kepengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakanpihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklanoleh pihak pemasang iklan
  • 9. Tanda-Tanda Komputer TerinfeksiTanda-Tanda Komputer Terinfeksi Virus KomputerVirus Komputer - Komputer berjalan lambat dari normalKomputer berjalan lambat dari normal - Sering keluar pesan eror atau aneh-anehSering keluar pesan eror atau aneh-aneh - Perubahan tampilan pada komputerPerubahan tampilan pada komputer - Media penyimpanan seperti disket, flashdisk, danMedia penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kitasebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.kopi ketika kita hubungkan ke komputer. - Komputer suka restart sendiri atau crash ketikaKomputer suka restart sendiri atau crash ketika sedang berjalan.sedang berjalan. - Suka muncul pesan atau tulisan anehSuka muncul pesan atau tulisan aneh - Komputer hang atau berhenti merespon kita.Komputer hang atau berhenti merespon kita. - Harddisk tidak bisa diakses- Harddisk tidak bisa diakses
  • 10. - Printer dan perangkat lain tidak dapat dipakaiPrinter dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware danwalaupun tidak ada masalah hardware dan software driver.software driver. - Sering ada menu atau kotak dialog yang error- Sering ada menu atau kotak dialog yang error atau rusak.atau rusak. - Hilangnya beberapa fungsi dasar komputer.- Hilangnya beberapa fungsi dasar komputer. - Komputer berusaha menghubungkan diri dengan- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.internet atau jaringan tanpa kita suruh. - File yang kita simpan di komputer atau media- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja ataupenyimpanan hilang begitu saja atau disembunyikan virusdisembunyikan virus
  • 11. bentuk media penyebaran virusbentuk media penyebaran virus komputerkomputer - Media PenyimpananMedia Penyimpanan - Jaringan lan, wan, man, internet dan lainJaringan lan, wan, man, internet dan lain sebagainya.sebagainya. - File attachment atau file lampiran padaFile attachment atau file lampiran pada email atau pesan elektronik lainnya.email atau pesan elektronik lainnya. - File software (piranti lunak) yang- File software (piranti lunak) yang ditunggangi virus komputerditunggangi virus komputer
  • 12. SpywareSpyware SpywareSpyware adalah istilah teknologi informasiadalah istilah teknologi informasi dalam bahasa Inggris yang mengacudalam bahasa Inggris yang mengacu kepada salah satu bentuk perangkat lunakkepada salah satu bentuk perangkat lunak mencurigakan (mencurigakan (maliciousmalicious softwaresoftware//malwaremalware) yang menginstalasikan) yang menginstalasikan dirinya sendiri ke dalam sebuah sistemdirinya sendiri ke dalam sebuah sistem untuk mencuri data milik penggunauntuk mencuri data milik pengguna
  • 13. SpywareSpyware merupakan turunan dari adware,merupakan turunan dari adware, yang memantau kebiasaan penggunayang memantau kebiasaan pengguna dalam melakukan penjelajahan Internetdalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan"untuk mendatangkan "segudang iklan" kepada penggunakepada pengguna
  • 14. SpywareSpyware menjadi berbahaya karena saatmenjadi berbahaya karena saat iniini SpywareSpyware tidak hanya sebagai pengirimtidak hanya sebagai pengirim info tersembunyi saja.info tersembunyi saja. tapi juga mengtapi juga menginstallinstall (memasang)(memasang) semacam program khusus (sering disebutsemacam program khusus (sering disebut ''trojantrojan') yang pada akhirnya si pemilik') yang pada akhirnya si pemilik SpywareSpyware bisa memata-matai segalabisa memata-matai segala aktivitas yang kita lakukan di internetaktivitas yang kita lakukan di internet tanpa sepengetahuan kitatanpa sepengetahuan kita
  • 15. KerugianKerugian Pencurian DataPencurian Data Tambahan Biaya Pemakaian InternetTambahan Biaya Pemakaian Internet
  • 16. Website Ber-Spyware padaWebsite Ber-Spyware pada umumnyaumumnya Pada umumnya, website yang memberikanPada umumnya, website yang memberikan spyware adalah website yang memberikanspyware adalah website yang memberikan layanan gratis ataupun website yang menjuallayanan gratis ataupun website yang menjual produk. Contohnya adalah Grisoft, Ziddu, blog-produk. Contohnya adalah Grisoft, Ziddu, blog- blog pribadi yang menginginkan penghasilanblog pribadi yang menginginkan penghasilan lebih dari iklannya, seperti dari Google Adsense,lebih dari iklannya, seperti dari Google Adsense, Formula bisnis, Kumpul Blogger, kliksaya, dkk.Formula bisnis, Kumpul Blogger, kliksaya, dkk. Pada dasarnya, Spyware tersebut diiringiPada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang tentunya selaindengan PopUp Windows, yang tentunya selain memakan Bandwith lebih, juga membuat loadingmemakan Bandwith lebih, juga membuat loading Internet anda semakin lambatInternet anda semakin lambat
  • 17. Contoh Program Spyware danContoh Program Spyware dan AdwareAdware Windows Live MessagerWindows Live Messager
  • 18. AdwareAdware Adware adalah istilah teknologi informasiAdware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacudalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunakkepada sebuah jenis perangkat lunak mencurigakan (maliciousmencurigakan (malicious software/malware) yang menginstalasikansoftware/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuandirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklanpengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet.ketika pengguna berselancar di Internet.
  • 19. Perbedaan Adware, Malware,Perbedaan Adware, Malware, SpywareSpyware AdwareAdware Adware adalah bentuk lain dari malware danAdware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak denganpersis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanyatujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kitaterdapat didalam software freeware yang kita download.download. Meskipun beberapa program memberikanMeskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra,pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambahkanbanyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kitaadware didalamnya tanpa sepengetahuan kita
  • 20. MalwareMalware Malware adalah perangkat lunak yangMalware adalah perangkat lunak yang bertujuan memberikan masalah padabertujuan memberikan masalah pada komputer dengan cara membatasi,komputer dengan cara membatasi, mengubah dan memberhentikan kinerjamengubah dan memberhentikan kinerja komputer. Dengan tujuan umum untukkomputer. Dengan tujuan umum untuk proses download dan installasiproses download dan installasi tersembunyi yang membingungkantersembunyi yang membingungkan
  • 21. Malware sendiri biasa didapati karenaMalware sendiri biasa didapati karena download internet, link email dandownload internet, link email dan lampiran, jejaring sosial, game online,lampiran, jejaring sosial, game online, chatroom dari website berbahaya dsb.chatroom dari website berbahaya dsb.
  • 22. Indikasi MalwareIndikasi Malware Beberapa faktor sehingga dapat disimpulkan bahwaBeberapa faktor sehingga dapat disimpulkan bahwa telah terinstall malware pada komputer kita adalah :telah terinstall malware pada komputer kita adalah : •• Browser homepage terus berubah.Browser homepage terus berubah. •• Iklan pop-up muncul setelah browser ditutup.Iklan pop-up muncul setelah browser ditutup. •• Muncul ikon aneh pada desktop.Muncul ikon aneh pada desktop. •• Lampu komputer berkedip (mengartikan komputerLampu komputer berkedip (mengartikan komputer dalam proses mengolah informasi) pada waktu yangdalam proses mengolah informasi) pada waktu yang tidak biasa atau tak terduga. Hal ini sulit untuktidak biasa atau tak terduga. Hal ini sulit untuk diamati dengan broadband karena tidak adadiamati dengan broadband karena tidak ada perbedaan visual antara data yang masuk danperbedaan visual antara data yang masuk dan keluar.keluar. •• Pengaturan browser berubah, termasuk dafault webPengaturan browser berubah, termasuk dafault web saat awal browser dibuka.saat awal browser dibuka. •• File upload atau download terjadi tanpa izinFile upload atau download terjadi tanpa izin penggunapengguna
  • 23. SpywareSpyware Spyware adalah jenis program yangSpyware adalah jenis program yang menyerang komputer dengan memata-menyerang komputer dengan memata- matai komputer.matai komputer. spyware dan malware memiliki kesamaanspyware dan malware memiliki kesamaan yaitu kemampuan untuk mengumpulkanyaitu kemampuan untuk mengumpulkan dan mendistribusikan informasi pribadidan mendistribusikan informasi pribadi tanpa izin Andatanpa izin Anda
  • 24. Spyware dan malware adalah metodeSpyware dan malware adalah metode yang mungkin untuk pencurian identitasyang mungkin untuk pencurian identitas sejak pemilik atau pengguna komputersejak pemilik atau pengguna komputer tidak tahu tentang atau tidak memberikantidak tahu tentang atau tidak memberikan izin mereka untuk instalasi danizin mereka untuk instalasi dan penggunaan program tersembunyi ataupenggunaan program tersembunyi atau filefile
  • 25. Menghindari Malware, AdwareMenghindari Malware, Adware dan Spywaredan Spyware Tidak membuka email atau lampiran email dariTidak membuka email atau lampiran email dari pengirim yang tidak dikenal.pengirim yang tidak dikenal. •• Block atau tidak mengklik jendela pop-up yangBlock atau tidak mengklik jendela pop-up yang mencurigakan.mencurigakan. •• Jangan membuka file yang tergolong terkaitJangan membuka file yang tergolong terkait dengan malware seperti .bat, .com, .exe, .pif,dengan malware seperti .bat, .com, .exe, .pif, .txt.vbs, .htm.exe atau .vbs.txt.vbs, .htm.exe atau .vbs •• Tidak download dan menginstall aplikasi selainTidak download dan menginstall aplikasi selain dari sumber terpercaya.dari sumber terpercaya. •• Hindari penipuan berupa phising.Hindari penipuan berupa phising. •• Gunakan update software anti-virus dan anti-Gunakan update software anti-virus dan anti- spyware secara teraturspyware secara teratur
  • 26. PHISINGPHISING PhisingPhising , adalah tindakan memperoleh, adalah tindakan memperoleh informasi pribadi seperti User ID, PIN,informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kreditnomor rekening bank, nomor kartu kredit Anda secara tidak sah.Anda secara tidak sah.
  • 27. Bagaimana phishing dilakukan?Bagaimana phishing dilakukan? Penggunaan alamatPenggunaan alamat e-maile-mail palsu danpalsu dan grafik untuk menyesatkan Nasabahgrafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerimasehingga Nasabah terpancing menerima keabsahankeabsahan e-maile-mail atauatau web sitesweb sites. Agar. Agar tampak meyakinkan, pelaku jugatampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merkseringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bankdagang milik lembaga resmi, seperti; bank atau penerbit kartu kreditatau penerbit kartu kredit
  • 28. Membuat situs palsu yang sama persisMembuat situs palsu yang sama persis dengan situs resmi.atau . pelakudengan situs resmi.atau . pelaku phishingphishing mengirimkanmengirimkan e-maile-mail yang berisikanyang berisikan linklink keke situs palsu tersebut.situs palsu tersebut. MembuatMembuat hyperlinkhyperlink keke web-siteweb-site palsu ataupalsu atau menyediakan form isian yang ditempelkanmenyediakan form isian yang ditempelkan padapada e-maile-mail yang dikirimyang dikirim
  • 29. SPAMSPAM SpamSpam atau bisa juga berbentukatau bisa juga berbentuk junk mailjunk mail adalah penyalahgunaan sistem pesanadalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran danelektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirimsistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secaraberita iklan dan keperluan lainnya secara massal.massal. Umumnya,Umumnya, spamspam menampilkan beritamenampilkan berita secara bertubi-tubi tanpa diminta dansecara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki olehsering kali tidak dikehendaki oleh penerimanya.penerimanya.
  • 30. BentukBentuk spamspam yang dikenal secara umumyang dikenal secara umum meliputi :meliputi : spamspam surat elektronik,surat elektronik, spamspam pesan instan,pesan instan, spamspam Usenet newsgroupUsenet newsgroup,, spamspam mesin pencari informasi web (mesin pencari informasi web (webweb search engine spamsearch engine spam),), spamspam blog,blog, spamspam wiki,wiki, spamspam iklan baris daring,iklan baris daring, spamspam jejaring sosialjejaring sosial