SlideShare a Scribd company logo
Prosedur & Keamanan
Komputer

DJAYA ACHMAD
Definisi :
Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer
Jenis
1. Prosedur Perencanaan
2. Prosedur pembuatan sistem
3. Prosedur Implementasi
4. Prosedur operasional
5. Prosedur Kontrol
6. Prosedur pelaporan
Prinsip Prosedur
1. Setiap prosedur hendaknya bersifat tertulis
2. Prosedur dimaksudkan agar menimbulkan keteraturan dan keamanan
sistem bukan untuk menghambat kerja
3. Prosedur hendaknya dibuat sesederhana mungkin agar mudah
dipahami terutama prosedur yang diterapkan bagi orang luar (client/user)
4. Prosedur yang berkaitan dengan keamanan sistem, peralatan dan data
merupakan prioritas
5. Ketentuan prosedur bukan hal yang bersifat permanen
6. Masukan prosedur dapat dari bawah tetapi keputusan tentang prosedur
tetap diambil pimpinan
Tahap-tahap Komputerisasi
1. Pengenalan
2. Penularan
3. Pengetatan
4. Integrasi
5. Administrasi
6. Pematangan
Keamanan Instalasi Komputer
Dalam Pengelolaan Instalasi Komputer
1. Jenis Keamanan Instalasi Komputer
Keamanan Fisik (kebakaran, pencurian,
listrik, air, dll)
Keamanan Data (Hilang, berubah,
terganggu)
Keamanan Sistem (Software/Sistem
Informasi, Personil, Jaringan Komputer,
Operasional)
2. Malcode (Malicious Code)
Definisi: Semua macam
program, makro atau script
yang dapat diesekusi dan dibuat
dengan tujuan untuk merusak
sistem komputer.
Jenis : Virus, Worm dan Trojan
Horse
3. Definisi Virus, Worm dan Trojan
Virus : Suatu program yang dapat menginfeksi program lain
dengan cara mengkopikan bagian dirinya ke dalam program
yang diinfeksi. Virus dapat menyebar dengan menggunakan
otorisasi dari setiap user yang menggunakan program terinfeksi.
Setiap program yang telah terinfeksi dapat berkelakuan sebagai
virus. ( Fred Cohen )
Worm : Suatu Program yang mengkopi dirinya sendiri ke HANYA
memory komputer. Perbedaan mendasar dari worm dan virus
adalah, apakah menginfeksi target code atau tidak. Virus
menginfeksi target code, tetapi worm tidak. Worm hanya berada
di memory.
Trojan : Trojan Horse diproduksi dengan tujuan jahat. Berbeda
dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Pada umumnya, mereka dibawa oleh utility program lainnya.
Utility program tersebut mengandung dirinya, atau Trojan Horse
itu sendiri ber"lagak" sebagai utility program.
4. Kriteria Virus
1. Kemampuan untuk mendapatkan
informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri
dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri
5. Tingkatan Gangguan/Kerusakan
1. Sekedar tampil (show off)
2. Menghentikan layanan/program
3. Menghapus/merusak data/file/software
4. Mencuri data
6. Jenis-Jenis Virus
1. Virus Makro (ditulis dengan bahasa program
aplikasi, misal Word)
2. Virus Boot Sector (memindahkan atau
menggantikan boot sector asli dengan program
booting virus)
3. Stealth Virus (menguasai tabel interrupt pada DOS,
berkemampuan untuk mengendalikan instruksi level
DOS dan biasanya tersembunyi)
4. Polymorphic virus (dirancang mengecoh program
antivirus dengan cara selalu merubah strukturnya
setiap kali selesai menginfeksi file)
5. Virus file/program (menginfeksi file-file yang dapat
dieksekusi langsung dari sistem operasi)
6. Multipartition Virus (Virus ini merupakan gabungan
dari virus boot sector dan virus file).
7. Media Penyebaran Virus/Worm/Trojan
1. Disket, media storage R/W
2. Jaringan ( LAN, WAN,dsb)
3. WWW (internet)
4. Software yang Freeware, Shareware atau bahkan Bajakan
5. Attachment pada email, transfering file
8. Pengamanan
Gunakan antivirus yang anda percayai dengan update terbaru.
Selalu scanning semua media penyimpanan eksternal yang akan
digunakan.
Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2
buah exstension atau file executable yang terlihat mencurigakan.
Untuk software freeware + shareware, ada baiknya anda mengambilnya
dari situs resminya.
Pisahkan Lokasi data dengan program (sebaiknya antara drive berisi data
benar-benar terpisah dari program, misalnya jangan dicampur dengan
folder yang berisi master program)
Pasang program pengembali setting Sistem Operasi otomatis (misal
deepfreeze).
9. Perilaku/sikap supaya aman ,omputer akan mudah terserang
virus atau gangguan keamanan lainnya, jika anda:
• Membuka email berlampiran (email attachment) yang tidak jelas asal
usulnya
• Percaya begitu saja semua yang anda baca di email, misal suatu
pesan yang menjanjikan uang/undian berhadiah jika anda membuka
attachment emailnya
• Melakukan download suatu program yang tidak jelas dari sauatu
website (misalnya free screensaver)
• Melakukan pertukaran file-sile yang tidak jelas, misal melalui peer-topeer programs seperti Kazaa, arez, mirc, dll)
• Memberikan/menyebarkan password anda kepada orang lain
Komputer juga akan mudah diserang, jika anda tidak
• Menjalankan/menggunakan anti-virus program
• Melakukan udate data anti-virus
• Melakukan update sistem operasi (patch) terutama patch security
• Merubah default passwords (misal password untuk akun
administrator)
• Menjalankan setting/program firewall pada komputer anda ataupun
dalam jaringan.
10. Password yang baik:
Jangan gunakan kata-kata umum yang dikenal banyak orang,
seperti: nama panggilan anda, nama anggota keluarga, nama
teman, tanggal ulang tahun, dll.
Gunakan kata/frasa sebanyak 12-15 karakter tanpa diselingi spasi.
Gunakan kombinasi huruf, angka dan karakter khusus ($, *, !, @, ~,
#, &, dll.).
(Yang paling penting!) Gunakan kata-kata yang pasti akan anda
ingat.
11. Script Kiddies, Hacker & Cracker
Hacker: Sesorang yang menguasai pemrograman dan umumnya
bermaksud mengetahui sejauh mana batas kemampuan suatu
sistem komputer (dengan maksud baik)
Cracker: seseorang yang masuk ke sistem orang lain, biasanya di
jaringan komputer, membypass password atau lisensi program
komputer, atau secara sengaja melawan keamanan komputer.
(dengan maksud tidak baik)
Script Kiddies: seseorang yang mempunyai tool/program, saat dan
keberuntungan yang tepat sehingga dapat masuk ke sistem orang
lain.

More Related Content

What's hot

Rpl 010 - perancangan arsitektural
Rpl   010 - perancangan arsitekturalRpl   010 - perancangan arsitektural
Rpl 010 - perancangan arsitekturalFebriyani Syafri
 
PERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKPERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKDhika The'Lover
 
Pengenalan power designer
Pengenalan power designerPengenalan power designer
Pengenalan power designerpia_13
 
Trigger Database
Trigger DatabaseTrigger Database
Trigger Database
Putra Andry
 
Sistem File
Sistem FileSistem File
Sistem File
eddie Ismantoe
 
Mata Kuliah Basis Data
Mata Kuliah Basis DataMata Kuliah Basis Data
Mata Kuliah Basis Data
Mr. Nugraha
 
Dbase (interaktif-command)
Dbase (interaktif-command)Dbase (interaktif-command)
Dbase (interaktif-command)Resti Audyanti
 
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...
Devi Apriansyah
 
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Aghunk Agatha
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)tafrikan
 
Basis Data Client-Server
Basis Data Client-ServerBasis Data Client-Server
Basis Data Client-Server
Desty Yani
 
Stack with linked list(algodat)
Stack with linked list(algodat)Stack with linked list(algodat)
Stack with linked list(algodat)Marlintika Marlintika
 
Data Flow Diagram
Data Flow DiagramData Flow Diagram
Data Flow Diagram
Ajeng Savitri
 
Algoritma dan Struktur Data - Stack
Algoritma dan Struktur Data - StackAlgoritma dan Struktur Data - Stack
Algoritma dan Struktur Data - Stack
KuliahKita
 
Virtual Memory
Virtual MemoryVirtual Memory
Virtual Memory
eddie Ismantoe
 
Laporan Basis Data (DDL)
Laporan Basis Data (DDL)Laporan Basis Data (DDL)
Laporan Basis Data (DDL)
dhini eka
 
RPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat LunakRPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat Lunak
Adam Mukharil Bachtiar
 
Artikel Ilmiah Sistem Basis Data
Artikel Ilmiah Sistem Basis Data Artikel Ilmiah Sistem Basis Data
Artikel Ilmiah Sistem Basis Data
Muhammad Fajar
 

What's hot (20)

Rpl 010 - perancangan arsitektural
Rpl   010 - perancangan arsitekturalRpl   010 - perancangan arsitektural
Rpl 010 - perancangan arsitektural
 
PERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKPERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAK
 
Pengenalan power designer
Pengenalan power designerPengenalan power designer
Pengenalan power designer
 
Trigger Database
Trigger DatabaseTrigger Database
Trigger Database
 
Sistem File
Sistem FileSistem File
Sistem File
 
Mata Kuliah Basis Data
Mata Kuliah Basis DataMata Kuliah Basis Data
Mata Kuliah Basis Data
 
Dbase (interaktif-command)
Dbase (interaktif-command)Dbase (interaktif-command)
Dbase (interaktif-command)
 
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...
 
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)
 
Basis Data Client-Server
Basis Data Client-ServerBasis Data Client-Server
Basis Data Client-Server
 
Stack with linked list(algodat)
Stack with linked list(algodat)Stack with linked list(algodat)
Stack with linked list(algodat)
 
Data Flow Diagram
Data Flow DiagramData Flow Diagram
Data Flow Diagram
 
Algoritma dan Struktur Data - Stack
Algoritma dan Struktur Data - StackAlgoritma dan Struktur Data - Stack
Algoritma dan Struktur Data - Stack
 
Virtual Memory
Virtual MemoryVirtual Memory
Virtual Memory
 
Laporan Basis Data (DDL)
Laporan Basis Data (DDL)Laporan Basis Data (DDL)
Laporan Basis Data (DDL)
 
Pert.10 manajemen disk
Pert.10 manajemen diskPert.10 manajemen disk
Pert.10 manajemen disk
 
RPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat LunakRPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat Lunak
 
Pengantar database
Pengantar databasePengantar database
Pengantar database
 
Artikel Ilmiah Sistem Basis Data
Artikel Ilmiah Sistem Basis Data Artikel Ilmiah Sistem Basis Data
Artikel Ilmiah Sistem Basis Data
 

Viewers also liked

18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputer18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputerG-Oxh Programer
 
Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.
Aghunk Agatha
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Bambang
 
Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)
Faisal Amir
 
Makalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputerMakalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputerSubair Maradda
 
Jurnal analisis dan perancangan sistem informasi akademik
Jurnal   analisis dan perancangan sistem informasi akademikJurnal   analisis dan perancangan sistem informasi akademik
Jurnal analisis dan perancangan sistem informasi akademikUniversitas Putera Batam
 

Viewers also liked (6)

18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputer18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputer
 
Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
 
Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)
 
Makalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputerMakalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputer
 
Jurnal analisis dan perancangan sistem informasi akademik
Jurnal   analisis dan perancangan sistem informasi akademikJurnal   analisis dan perancangan sistem informasi akademik
Jurnal analisis dan perancangan sistem informasi akademik
 

Similar to Pik pertemuan ke 6 prosedur & keamanan komputer.

P I K 5
P I K 5P I K 5
P I K 5
Yahya Electone
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
IDIARSOMANDIRAJA
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
5uryo
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Ekaaase
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM MEGA AMBAR LUTFIA
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Nadya Natalia
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
kairunnisa
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Fajar Muh Triadi Sakti
 
Forum 10
Forum 10Forum 10
Forum 10
JokoSupriyono7
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
condro23
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
aswi ruhana
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Citra Ariesta
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
fathiamunaf
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
Puji Astuti
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
Ressy Ika Ariana
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
Nirsoul
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
aureliarusli2
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Khusrul Kurniawan
 

Similar to Pik pertemuan ke 6 prosedur & keamanan komputer. (20)

P I K 5
P I K 5P I K 5
P I K 5
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Forum 10
Forum 10Forum 10
Forum 10
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 

Recently uploaded

SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptxSEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
bobobodo693
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
gloriosaesy
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
Kurnia Fajar
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 
Laporan pembina seni tari - www.kherysuryawan.id.pdf
Laporan pembina seni tari - www.kherysuryawan.id.pdfLaporan pembina seni tari - www.kherysuryawan.id.pdf
Laporan pembina seni tari - www.kherysuryawan.id.pdf
heridawesty4
 
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
haryonospdsd011
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
muhammadyudiyanto55
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
mattaja008
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
EkoPutuKromo
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
RinawatiRinawati10
 
Koneksi Antar Materi Modul 1.4.ppt x
Koneksi Antar Materi Modul 1.4.ppt           xKoneksi Antar Materi Modul 1.4.ppt           x
Koneksi Antar Materi Modul 1.4.ppt x
johan199969
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
UmyHasna1
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
NurSriWidyastuti1
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 

Recently uploaded (20)

SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptxSEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 
Laporan pembina seni tari - www.kherysuryawan.id.pdf
Laporan pembina seni tari - www.kherysuryawan.id.pdfLaporan pembina seni tari - www.kherysuryawan.id.pdf
Laporan pembina seni tari - www.kherysuryawan.id.pdf
 
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
 
Koneksi Antar Materi Modul 1.4.ppt x
Koneksi Antar Materi Modul 1.4.ppt           xKoneksi Antar Materi Modul 1.4.ppt           x
Koneksi Antar Materi Modul 1.4.ppt x
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 

Pik pertemuan ke 6 prosedur & keamanan komputer.

  • 2. Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis 1. Prosedur Perencanaan 2. Prosedur pembuatan sistem 3. Prosedur Implementasi 4. Prosedur operasional 5. Prosedur Kontrol 6. Prosedur pelaporan Prinsip Prosedur 1. Setiap prosedur hendaknya bersifat tertulis 2. Prosedur dimaksudkan agar menimbulkan keteraturan dan keamanan sistem bukan untuk menghambat kerja 3. Prosedur hendaknya dibuat sesederhana mungkin agar mudah dipahami terutama prosedur yang diterapkan bagi orang luar (client/user) 4. Prosedur yang berkaitan dengan keamanan sistem, peralatan dan data merupakan prioritas 5. Ketentuan prosedur bukan hal yang bersifat permanen 6. Masukan prosedur dapat dari bawah tetapi keputusan tentang prosedur tetap diambil pimpinan
  • 3. Tahap-tahap Komputerisasi 1. Pengenalan 2. Penularan 3. Pengetatan 4. Integrasi 5. Administrasi 6. Pematangan
  • 4. Keamanan Instalasi Komputer Dalam Pengelolaan Instalasi Komputer 1. Jenis Keamanan Instalasi Komputer Keamanan Fisik (kebakaran, pencurian, listrik, air, dll) Keamanan Data (Hilang, berubah, terganggu) Keamanan Sistem (Software/Sistem Informasi, Personil, Jaringan Komputer, Operasional)
  • 5. 2. Malcode (Malicious Code) Definisi: Semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Jenis : Virus, Worm dan Trojan Horse
  • 6. 3. Definisi Virus, Worm dan Trojan Virus : Suatu program yang dapat menginfeksi program lain dengan cara mengkopikan bagian dirinya ke dalam program yang diinfeksi. Virus dapat menyebar dengan menggunakan otorisasi dari setiap user yang menggunakan program terinfeksi. Setiap program yang telah terinfeksi dapat berkelakuan sebagai virus. ( Fred Cohen ) Worm : Suatu Program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya berada di memory. Trojan : Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.
  • 7. 4. Kriteria Virus 1. Kemampuan untuk mendapatkan informasi 2. Kemampuan untuk memeriksa suatu file 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri 5. Tingkatan Gangguan/Kerusakan 1. Sekedar tampil (show off) 2. Menghentikan layanan/program 3. Menghapus/merusak data/file/software 4. Mencuri data
  • 8. 6. Jenis-Jenis Virus 1. Virus Makro (ditulis dengan bahasa program aplikasi, misal Word) 2. Virus Boot Sector (memindahkan atau menggantikan boot sector asli dengan program booting virus) 3. Stealth Virus (menguasai tabel interrupt pada DOS, berkemampuan untuk mengendalikan instruksi level DOS dan biasanya tersembunyi) 4. Polymorphic virus (dirancang mengecoh program antivirus dengan cara selalu merubah strukturnya setiap kali selesai menginfeksi file) 5. Virus file/program (menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi) 6. Multipartition Virus (Virus ini merupakan gabungan dari virus boot sector dan virus file).
  • 9. 7. Media Penyebaran Virus/Worm/Trojan 1. Disket, media storage R/W 2. Jaringan ( LAN, WAN,dsb) 3. WWW (internet) 4. Software yang Freeware, Shareware atau bahkan Bajakan 5. Attachment pada email, transfering file 8. Pengamanan Gunakan antivirus yang anda percayai dengan update terbaru. Selalu scanning semua media penyimpanan eksternal yang akan digunakan. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya. Pisahkan Lokasi data dengan program (sebaiknya antara drive berisi data benar-benar terpisah dari program, misalnya jangan dicampur dengan folder yang berisi master program) Pasang program pengembali setting Sistem Operasi otomatis (misal deepfreeze).
  • 10. 9. Perilaku/sikap supaya aman ,omputer akan mudah terserang virus atau gangguan keamanan lainnya, jika anda: • Membuka email berlampiran (email attachment) yang tidak jelas asal usulnya • Percaya begitu saja semua yang anda baca di email, misal suatu pesan yang menjanjikan uang/undian berhadiah jika anda membuka attachment emailnya • Melakukan download suatu program yang tidak jelas dari sauatu website (misalnya free screensaver) • Melakukan pertukaran file-sile yang tidak jelas, misal melalui peer-topeer programs seperti Kazaa, arez, mirc, dll) • Memberikan/menyebarkan password anda kepada orang lain Komputer juga akan mudah diserang, jika anda tidak • Menjalankan/menggunakan anti-virus program • Melakukan udate data anti-virus • Melakukan update sistem operasi (patch) terutama patch security • Merubah default passwords (misal password untuk akun administrator) • Menjalankan setting/program firewall pada komputer anda ataupun dalam jaringan.
  • 11. 10. Password yang baik: Jangan gunakan kata-kata umum yang dikenal banyak orang, seperti: nama panggilan anda, nama anggota keluarga, nama teman, tanggal ulang tahun, dll. Gunakan kata/frasa sebanyak 12-15 karakter tanpa diselingi spasi. Gunakan kombinasi huruf, angka dan karakter khusus ($, *, !, @, ~, #, &, dll.). (Yang paling penting!) Gunakan kata-kata yang pasti akan anda ingat. 11. Script Kiddies, Hacker & Cracker Hacker: Sesorang yang menguasai pemrograman dan umumnya bermaksud mengetahui sejauh mana batas kemampuan suatu sistem komputer (dengan maksud baik) Cracker: seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. (dengan maksud tidak baik) Script Kiddies: seseorang yang mempunyai tool/program, saat dan keberuntungan yang tepat sehingga dapat masuk ke sistem orang lain.