SlideShare a Scribd company logo
Pentingnya Melindungi Komputer Anda dari Kejahatan Cyber Septo Indarto (Team Double S)
•Setiap hari kita menggunakan komputer untuk aktivitas kita sehari- hari baik untuk bekerja maupun mencari hiburan.
•Tetapi yang menjadi pertanyaan…Apakah computer Anda sudah aman dan mempunyai sistem proteksi yang mampu mencegah dari serangan kejahatan cyber???
•Saat ini, setiap detik ada 300 orang yang terserang kejahatan cyber ketika mereka berselancar di internet, ketika mereka berkomunikasi melalui social networking dan mencari informasi melalui news site.
•Hal yang paling membahayakan adalah ketika ada individu atau kelompok yang mengamati kegiatan kita di dunia internet.
•Mereka mencoba mengetahui siapa diri kita, kemudian melakukan hacking terhadap computer kita, lalu mencuri semua isi dokumen yang disimpan dalam hard disk. Ini adalah peristiwa yang sangat menakutkan dan itu bisa terjadi kepada siapa saja.
•Menurut Norton Cybercrime Report 2011, lebih dari dua pertiga orang dewasa yang melakukan kegiatan on line pernah menjadi korban kejahatan cyber. Ini adalah hal yang membahayakan, karena tidak ada ruang yang aman dalam dunia internet.
•Tahun 2011, pernah diadakan sebuah diskusi digelar di Chatham House. Para pakar internet berkumpul untuk membahas mengenai kejahatan di dunia internet dan bagaimana mencegahnya.
•Tujuan dari diskusi tersebut adalah untuk mencari sebuah solusi yang tepat dalam memerangi kejahatan cyber yang pernah di alami oleh pengguna internet di rumah dan di perusahaan besar.
•Salah satu solusi terbaik adalah menggunakan program anti malware yang selalu up to date. 
•Ini adalah cara yang cukup bagus.
•Menurut Peter Sommer dari Information Systems Integrity Group: Memproteksi computer kita dengan program anti malware seperti kita mencuci tangan dengan sabun dan akan menjadi bersih.
•Karena setiap kita menggunakan computer dan browsing internet, berbagai macam serangan dari kejahatan cyber akan selalu mengintai computer kita.
•Kejahatan Cyber terjadi melalui: 
•1. Media Sosial. 
•2. Mencari Lowongan Pekerjaan. 
•3. Online Game. 
•4. Online Shopping.
Virus dapat ditularkan melalui flashdisk…Hati-hati
•Virus ditularkan melalui flash disk jika terjadi transfer data antar flash disk dan flash disk dengan hard disk. 
•Hal yang dilakukan scanning flash disk Anda setiap akan dipergunakan untuk transfer data.
•Cara kerja virus dapat dikategorikan sebagai berikut: 
•1. Worm: Menduplikasikasikan dirinya sendiri pada hard disk. 
•2. Trojan: Mengambil data pada computer yang telah terinfeksi dan mengirimkannya pada pembuat Trojan itu sendiri.
•3. Backdoor: Hampir sama dengan Trojan. Tapi Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game. 
•4. Spyware: Virus yang memantau computer yang terinfeksi.
•5. Rouge: Merupakan program yang meniru program antivirus dan menampilkan aktivitas tentang adanya virus. Tujuannya adalah pengguna mau membeli dan mengaktivasi program antivirus palsu tersebut sehinnga dapat di jual oleh pembuat anti virus tersebut.
•Rouge dapat membuka celah keamanan dalam sistem computer yang bertujuan untuk mendatangkan virus lain. Sehingga dapat masuk ke sistem computer kita.
•6. Rootkit: Virus yang bekerja menyerupai kerja sistem computer yang biasa saja. 
•7. Polymorphic Virus: Virus yang gemar berubah-rubah agar tidak dapat terdekteksi.
•8. Metamorphic Virus: Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. 
•9. Virus Ponsel: Virus yang berjalan dalam aplikasi di telepon seluler.
•Gunakan Selalu Anti Virus pada Komputer Anda
•Virus komputer adalah program komputer yang dapat merusak sistem computer, cara kerjanya dapat menggandakan atau menyalin dirinya sendiri ke dalam program atau dokumen yang lain.
•Virus komputer dapat merusak data dan mencuri data, sehingga komputer tidak dapat berjalan dengan normal.
•Hampir 95% virus komputer menyerang sistem oprasi Windows, karena paling banyak digunakan.
•Bentuk-bentuk serangan virus computer pada file: 
•1. Menghapus, memindahkan, meyembunyikan dan merusak file. 
•2. Infeksi terhadap file. Virus menempel dirinya pada file yang ingin diinfeksi, biasanya file .exe.
•3. Memformat partisi dan menghapus partisi. 
•4. Menyembunyikan folder asli lalu membuat folder palsu dengan nama yang sama tetapi sebenarnya adalah file virus berekstensi .exe.

More Related Content

What's hot

Malicious Code
Malicious  CodeMalicious  Code
Malicious Code
Yahya Electone
 
20 virus komputer terpopuler
20 virus komputer terpopuler20 virus komputer terpopuler
20 virus komputer terpopuler
Dedi Setiadi
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
Selancar Info
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
slamet01
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Cybercrime
CybercrimeCybercrime
Cybercrime
likut101010
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
Rahmat Inggi
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
beiharira
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
Yoyo Sudaryo
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami
 
P I K 5
P I K 5P I K 5
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
beiharira
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
beiharira
 
Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlaw
gast27a
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 

What's hot (20)

Malicious Code
Malicious  CodeMalicious  Code
Malicious Code
 
20 virus komputer terpopuler
20 virus komputer terpopuler20 virus komputer terpopuler
20 virus komputer terpopuler
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
P I K 5
P I K 5P I K 5
P I K 5
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlaw
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 

Viewers also liked

China in the 21st century inovasi china menciptakan kereta tercepat
China in the 21st century inovasi china menciptakan kereta tercepatChina in the 21st century inovasi china menciptakan kereta tercepat
China in the 21st century inovasi china menciptakan kereta tercepatBusiness and Consultant Tourism
 

Viewers also liked (18)

Dick parsons transformational leadership studi kasus
Dick parsons transformational leadership studi kasusDick parsons transformational leadership studi kasus
Dick parsons transformational leadership studi kasus
 
Understanding success in marketing
Understanding success in marketingUnderstanding success in marketing
Understanding success in marketing
 
Misi besar ibm (part ii)
Misi besar ibm (part ii)Misi besar ibm (part ii)
Misi besar ibm (part ii)
 
Septo indarto hp the best innovator
Septo indarto hp the best innovatorSepto indarto hp the best innovator
Septo indarto hp the best innovator
 
Entrepreneurship for success
Entrepreneurship for successEntrepreneurship for success
Entrepreneurship for success
 
Kaizen septo notes
Kaizen septo notesKaizen septo notes
Kaizen septo notes
 
Peugeot psa
Peugeot psaPeugeot psa
Peugeot psa
 
Mea
MeaMea
Mea
 
Wirausaha menjelang
Wirausaha menjelangWirausaha menjelang
Wirausaha menjelang
 
Singapore airlines kisah sukses
Singapore airlines  kisah suksesSingapore airlines  kisah sukses
Singapore airlines kisah sukses
 
The Famous Woman
The Famous WomanThe Famous Woman
The Famous Woman
 
China in the 21st century inovasi china menciptakan kereta tercepat
China in the 21st century inovasi china menciptakan kereta tercepatChina in the 21st century inovasi china menciptakan kereta tercepat
China in the 21st century inovasi china menciptakan kereta tercepat
 
Development of management
Development of managementDevelopment of management
Development of management
 
Google inc
Google incGoogle inc
Google inc
 
Superphone
SuperphoneSuperphone
Superphone
 
The virtual team (Tim Maya)
The virtual team (Tim Maya)The virtual team (Tim Maya)
The virtual team (Tim Maya)
 
Media sosial dan branding
Media sosial dan brandingMedia sosial dan branding
Media sosial dan branding
 
Secrets of success singapore airlines
Secrets of success singapore airlinesSecrets of success singapore airlines
Secrets of success singapore airlines
 

Similar to Pentingnya melindungi komputer anda dari kejahatan cyber

SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
LiaEka1412
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
DaniNiko
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Riskyyoni
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
AjiKTN
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
ImamShobirin1
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
SUCIK PUJI UTAMI
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
Dhan junkie
 
Edit
EditEdit
Edit
halfatah
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
dwidhoasih
 
Apa itu malware
Apa itu malwareApa itu malware
Apa itu malware
Mohammad Ali Syarief
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
RGAGAMING
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Nur Putriana
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
Amin Wicaksono
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerjumiathyasiz
 
Cybercrime
CybercrimeCybercrime
Cybercrime
padlah1984
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormRoziq Bahtiar
 

Similar to Pentingnya melindungi komputer anda dari kejahatan cyber (20)

SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
 
Edit
EditEdit
Edit
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Apa itu malware
Apa itu malwareApa itu malware
Apa itu malware
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Mulok tugas 3
Mulok tugas 3Mulok tugas 3
Mulok tugas 3
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
 

More from Business and Consultant Tourism

Manager and artificial intelligence
Manager and artificial intelligenceManager and artificial intelligence
Manager and artificial intelligence
Business and Consultant Tourism
 
Green car
Green carGreen car
Hawaii bali hotel promotion kit
Hawaii bali hotel promotion kitHawaii bali hotel promotion kit
Hawaii bali hotel promotion kit
Business and Consultant Tourism
 
Hawaii bali calendar 2016
Hawaii bali calendar 2016Hawaii bali calendar 2016
Hawaii bali calendar 2016
Business and Consultant Tourism
 
Kekuatan thailand
Kekuatan thailandKekuatan thailand
Are you the creator of innovation
Are you the creator of innovationAre you the creator of innovation
Are you the creator of innovation
Business and Consultant Tourism
 
Qqc
QqcQqc
Based economy of going green
Based economy of going greenBased economy of going green
Based economy of going green
Business and Consultant Tourism
 
Balanced scorecard
Balanced scorecardBalanced scorecard
Demografi penduduk
Demografi pendudukDemografi penduduk
Zhou qunfei
Zhou qunfeiZhou qunfei
Google dan perubahan bisnis
Google dan perubahan  bisnisGoogle dan perubahan  bisnis
Google dan perubahan bisnis
Business and Consultant Tourism
 
Motivation from a french philosopher
Motivation from a french philosopherMotivation from a french philosopher
Motivation from a french philosopher
Business and Consultant Tourism
 

More from Business and Consultant Tourism (20)

society 5.0 di jepang
society 5.0 di jepangsociety 5.0 di jepang
society 5.0 di jepang
 
Manager and artificial intelligence
Manager and artificial intelligenceManager and artificial intelligence
Manager and artificial intelligence
 
Green car
Green carGreen car
Green car
 
Hawaii bali hotel promotion kit
Hawaii bali hotel promotion kitHawaii bali hotel promotion kit
Hawaii bali hotel promotion kit
 
Hawaii bali calendar 2016
Hawaii bali calendar 2016Hawaii bali calendar 2016
Hawaii bali calendar 2016
 
Kekuatan thailand
Kekuatan thailandKekuatan thailand
Kekuatan thailand
 
Are you the creator of innovation
Are you the creator of innovationAre you the creator of innovation
Are you the creator of innovation
 
Qqc
QqcQqc
Qqc
 
Based economy of going green
Based economy of going greenBased economy of going green
Based economy of going green
 
Balanced scorecard
Balanced scorecardBalanced scorecard
Balanced scorecard
 
Demografi penduduk
Demografi pendudukDemografi penduduk
Demografi penduduk
 
Zhou qunfei
Zhou qunfeiZhou qunfei
Zhou qunfei
 
Google dan perubahan bisnis
Google dan perubahan  bisnisGoogle dan perubahan  bisnis
Google dan perubahan bisnis
 
Motivation from a french philosopher
Motivation from a french philosopherMotivation from a french philosopher
Motivation from a french philosopher
 
10 richest place in the us septo's notes
10 richest place in the us septo's notes10 richest place in the us septo's notes
10 richest place in the us septo's notes
 
Apec dan ekonomi global
Apec dan ekonomi globalApec dan ekonomi global
Apec dan ekonomi global
 
Iso
IsoIso
Iso
 
Tamara mellon
Tamara mellonTamara mellon
Tamara mellon
 
Vdi (virtual desktop infrastructure)
Vdi (virtual desktop infrastructure)Vdi (virtual desktop infrastructure)
Vdi (virtual desktop infrastructure)
 
I love it the product
I love it the productI love it the product
I love it the product
 

Pentingnya melindungi komputer anda dari kejahatan cyber

  • 1. Pentingnya Melindungi Komputer Anda dari Kejahatan Cyber Septo Indarto (Team Double S)
  • 2.
  • 3. •Setiap hari kita menggunakan komputer untuk aktivitas kita sehari- hari baik untuk bekerja maupun mencari hiburan.
  • 4. •Tetapi yang menjadi pertanyaan…Apakah computer Anda sudah aman dan mempunyai sistem proteksi yang mampu mencegah dari serangan kejahatan cyber???
  • 5. •Saat ini, setiap detik ada 300 orang yang terserang kejahatan cyber ketika mereka berselancar di internet, ketika mereka berkomunikasi melalui social networking dan mencari informasi melalui news site.
  • 6. •Hal yang paling membahayakan adalah ketika ada individu atau kelompok yang mengamati kegiatan kita di dunia internet.
  • 7. •Mereka mencoba mengetahui siapa diri kita, kemudian melakukan hacking terhadap computer kita, lalu mencuri semua isi dokumen yang disimpan dalam hard disk. Ini adalah peristiwa yang sangat menakutkan dan itu bisa terjadi kepada siapa saja.
  • 8. •Menurut Norton Cybercrime Report 2011, lebih dari dua pertiga orang dewasa yang melakukan kegiatan on line pernah menjadi korban kejahatan cyber. Ini adalah hal yang membahayakan, karena tidak ada ruang yang aman dalam dunia internet.
  • 9.
  • 10. •Tahun 2011, pernah diadakan sebuah diskusi digelar di Chatham House. Para pakar internet berkumpul untuk membahas mengenai kejahatan di dunia internet dan bagaimana mencegahnya.
  • 11. •Tujuan dari diskusi tersebut adalah untuk mencari sebuah solusi yang tepat dalam memerangi kejahatan cyber yang pernah di alami oleh pengguna internet di rumah dan di perusahaan besar.
  • 12. •Salah satu solusi terbaik adalah menggunakan program anti malware yang selalu up to date. •Ini adalah cara yang cukup bagus.
  • 13. •Menurut Peter Sommer dari Information Systems Integrity Group: Memproteksi computer kita dengan program anti malware seperti kita mencuci tangan dengan sabun dan akan menjadi bersih.
  • 14. •Karena setiap kita menggunakan computer dan browsing internet, berbagai macam serangan dari kejahatan cyber akan selalu mengintai computer kita.
  • 15. •Kejahatan Cyber terjadi melalui: •1. Media Sosial. •2. Mencari Lowongan Pekerjaan. •3. Online Game. •4. Online Shopping.
  • 16. Virus dapat ditularkan melalui flashdisk…Hati-hati
  • 17. •Virus ditularkan melalui flash disk jika terjadi transfer data antar flash disk dan flash disk dengan hard disk. •Hal yang dilakukan scanning flash disk Anda setiap akan dipergunakan untuk transfer data.
  • 18. •Cara kerja virus dapat dikategorikan sebagai berikut: •1. Worm: Menduplikasikasikan dirinya sendiri pada hard disk. •2. Trojan: Mengambil data pada computer yang telah terinfeksi dan mengirimkannya pada pembuat Trojan itu sendiri.
  • 19. •3. Backdoor: Hampir sama dengan Trojan. Tapi Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game. •4. Spyware: Virus yang memantau computer yang terinfeksi.
  • 20. •5. Rouge: Merupakan program yang meniru program antivirus dan menampilkan aktivitas tentang adanya virus. Tujuannya adalah pengguna mau membeli dan mengaktivasi program antivirus palsu tersebut sehinnga dapat di jual oleh pembuat anti virus tersebut.
  • 21. •Rouge dapat membuka celah keamanan dalam sistem computer yang bertujuan untuk mendatangkan virus lain. Sehingga dapat masuk ke sistem computer kita.
  • 22. •6. Rootkit: Virus yang bekerja menyerupai kerja sistem computer yang biasa saja. •7. Polymorphic Virus: Virus yang gemar berubah-rubah agar tidak dapat terdekteksi.
  • 23. •8. Metamorphic Virus: Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. •9. Virus Ponsel: Virus yang berjalan dalam aplikasi di telepon seluler.
  • 24. •Gunakan Selalu Anti Virus pada Komputer Anda
  • 25.
  • 26. •Virus komputer adalah program komputer yang dapat merusak sistem computer, cara kerjanya dapat menggandakan atau menyalin dirinya sendiri ke dalam program atau dokumen yang lain.
  • 27. •Virus komputer dapat merusak data dan mencuri data, sehingga komputer tidak dapat berjalan dengan normal.
  • 28.
  • 29. •Hampir 95% virus komputer menyerang sistem oprasi Windows, karena paling banyak digunakan.
  • 30. •Bentuk-bentuk serangan virus computer pada file: •1. Menghapus, memindahkan, meyembunyikan dan merusak file. •2. Infeksi terhadap file. Virus menempel dirinya pada file yang ingin diinfeksi, biasanya file .exe.
  • 31. •3. Memformat partisi dan menghapus partisi. •4. Menyembunyikan folder asli lalu membuat folder palsu dengan nama yang sama tetapi sebenarnya adalah file virus berekstensi .exe.