SlideShare a Scribd company logo
1 of 3
Download to read offline
Cara Mencegah Masuk-nya Virus Pada Komputer
1. Waspada Terhadap Media Penyimpanan seperti Flahdisk dan Memori Card
Virus paling banyak masuk pada media penyimpanan seperti Flashdiks ataupun Memori Ca
pada kedua media penyimpanan removable tersebut. Jika misalnya Laptop anda ditancapin
teman anda, pastikan anda scan penuh dengan antivirus terbaik. Jangan hanya menganda
seperti Smadav, karena itu hanyalah antivirus gratisan yang tidak cukup baik. Jenis antiviru
pada Flashdisk biasanya yakni Autorun atau virus shortcut. Virus jenis ini sering kali merusa
menjadikan semua dokumen apapun seperti Shortcut dan tidak bisa dibuka. Virus ini sulit s
anda hanya mengandalkan antivirus lokal, solusi terbaik yakni gunakan antivirus populer se
Avira.
2. Jangan Mendownload Sofware Sembarangan
Untuk menghindari resiko terkena virus, alangkah baiknya anda mengunduh file ataupun so
terpercaya atau bisa langsung mengunduh software dari situs resmi. Biasanya ada software
harus beli dan ada juga software yang bisa digunakan secara gratis. Tergantung dari keung
software itu sendiri.
3. Lakukan Scanning Pada Laptop Anda Secara Berkala
Anda bisa scanning komputer anda secara rutin minimal satu bulan sekali. Hal ini bisa men
mencegah infeksi virus pada dokumen โ€“ dokumen penting anda. Kita tidak pernah tahu kap
pada laptop, bisa melalui Flahdisk teman dan bisa juga melalui internet.
4. Usahakan Selalu Update Program Antivirus
Untuk mendapatkan informasi terbaru dari Virus โ€“ Virus yang telah muncul di Internet, usah
meng-update antivirus, bisa sehari sekali atau seminggu sekali. Hal ini bertujuan supaya An
mendapatkan tambahan daftar virus dan fitur terbaru dari program antivirus itu sendiri.
5. Pastikan Firewall Dalam Keadaan Aktif
Firewall bisa menjadi dinding atau tembok penghalang saat adanya virus, hacker, ataupun
ingin menyerang komputer kita. Secara otomatis, firewall akan memblokir semua hal mencu
masuk ke komputer melalui media jaringan Internet. Dan Firewall juga selalu melindungi kit
Browsing mencari informasi โ€“ informasi yang kita butuhkan.
6. Kompress File Penting Anda Dalam Bentuk ZIP atau RAR
Jika misalnya anda memiliki file yang sangat penting untuk anda jaga, alangkah baiknya an
Backup pada file yang anda miliki tersebut. Hal ini bertujuan supaya Virus tidak bisa m
Dokumen yang anda miliki. Sangat jarang ada virus yang bisa merusak file ZIP dan RAR,
ada walaupun hanya sedikit.
7. Cukup Gunakan Satu Antivirus
ASPEK KEAMANAN SISTEM INFORMASI
Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang
dimintai informasi.
Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa
dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak y
atas akses tersebut.
Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak m
Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
ASPEK ANCAMAN KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM INFORMASI
Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus seh
dibutuhkan, data atau informasi tersebut tidak ada lagi.
Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akse
dimana informasi tersebut disimpan.
Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang d
sesuai keinginan orang tersebut.
Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga or
menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehe
penerima informasi tersebut.
METODOLOGI KEAMANAN SISTEM INFORMASI
Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer securi
fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dap
Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device
Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah
dipakai untuk membuat desain database tersebut merupakan application yang sudah diaku
seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security
mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya ke
komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak be
komputer tempat datadase tersebut disimpan.
Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan san
masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi
jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tida
dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya
bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak berta
Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas d
mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard
Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya
Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi serin
dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, pen
password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditem
komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya se
sangat diperhatikan.
LANGKAH KEAMANAN SISTEM INFORMASI
Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari be
implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-comme
dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti p
nama, alamat, ataupun nomor kartu kredit.
Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even
yang bisa mengakibatkan suatu sistem dirugikan.
Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall
yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu s
dilindungi oleh firewall.
Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam
karena tool yang digunakan harus benar-benar aman.
Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus
baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal haru
dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
STRATEGI DAN TAKTIK KEAMANAN SISTEM INFORMASI
Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah k
pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, aka
yang tidak dikehendaki.
Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya beru
bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terku
Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau mema
Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita da
sisten komputer kita.
Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada
akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi kom
adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya

More Related Content

What's hot

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
ย 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
ย 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
ย 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
ย 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
ย 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
ย 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
ย 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
ย 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
ย 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
ย 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
ย 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
ย 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
ย 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
ย 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmLinuxmalaysia Malaysia
ย 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
ย 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
ย 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
ย 
Information security
Information securityInformation security
Information securitypujisetiani12
ย 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
ย 

What's hot (20)

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
ย 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
ย 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
ย 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
ย 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
ย 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
ย 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
ย 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
ย 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
ย 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
ย 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
ย 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
ย 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
ย 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
ย 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
ย 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
ย 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
ย 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
ย 
Information security
Information securityInformation security
Information security
ย 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
ย 

Similar to Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah dan mengatasi keamanan sistem informasi,mercu buana jakarta,2017

Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
ย 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
ย 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
ย 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiLaurissa DewiP
ย 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
ย 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
ย 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
ย 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
ย 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
ย 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
ย 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Naomiyosephine
ย 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...TataSumitra4
ย 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanIwan Kurniarasa
ย 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
ย 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
ย 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
ย 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan KomputerA Sisdianto Sumarna
ย 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti Nurhaliza
ย 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
ย 

Similar to Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah dan mengatasi keamanan sistem informasi,mercu buana jakarta,2017 (20)

Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
ย 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
ย 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
ย 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
ย 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
ย 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
ย 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
ย 
Forum 10
Forum 10Forum 10
Forum 10
ย 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
ย 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
ย 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
ย 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
ย 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
ย 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
ย 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
ย 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
ย 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
ย 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
ย 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
ย 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
ย 

More from santoso watty

Sim,watini,hapzi ali,kuis dan forum pertemuan 15,universitas mercubuana jakar...
Sim,watini,hapzi ali,kuis dan forum pertemuan 15,universitas mercubuana jakar...Sim,watini,hapzi ali,kuis dan forum pertemuan 15,universitas mercubuana jakar...
Sim,watini,hapzi ali,kuis dan forum pertemuan 15,universitas mercubuana jakar...santoso watty
ย 
Watini,hapzi ali,pengertian telekomunikasi topologi jaringan teknologi nirkab...
Watini,hapzi ali,pengertian telekomunikasi topologi jaringan teknologi nirkab...Watini,hapzi ali,pengertian telekomunikasi topologi jaringan teknologi nirkab...
Watini,hapzi ali,pengertian telekomunikasi topologi jaringan teknologi nirkab...santoso watty
ย 
Watini,hapzi ali,penerapan dss di perusahaan dan pengertiannya,universitas me...
Watini,hapzi ali,penerapan dss di perusahaan dan pengertiannya,universitas me...Watini,hapzi ali,penerapan dss di perusahaan dan pengertiannya,universitas me...
Watini,hapzi ali,penerapan dss di perusahaan dan pengertiannya,universitas me...santoso watty
ย 
Sim,watini,hapzi ali,conceptual framework & kemajuan sistem informasi, 2017.
Sim,watini,hapzi ali,conceptual framework & kemajuan sistem informasi, 2017.Sim,watini,hapzi ali,conceptual framework & kemajuan sistem informasi, 2017.
Sim,watini,hapzi ali,conceptual framework & kemajuan sistem informasi, 2017.santoso watty
ย 
Sim, watini, hapzi ali, pengembangan sistem informasi serta jenis database ,u...
Sim, watini, hapzi ali, pengembangan sistem informasi serta jenis database ,u...Sim, watini, hapzi ali, pengembangan sistem informasi serta jenis database ,u...
Sim, watini, hapzi ali, pengembangan sistem informasi serta jenis database ,u...santoso watty
ย 
Sim, watini, hapzi ali, pengembangan sistem informasi dan pemberdayaan data s...
Sim, watini, hapzi ali, pengembangan sistem informasi dan pemberdayaan data s...Sim, watini, hapzi ali, pengembangan sistem informasi dan pemberdayaan data s...
Sim, watini, hapzi ali, pengembangan sistem informasi dan pemberdayaan data s...santoso watty
ย 
Sim, watini, hapzi ali, fenomena terbentuknya kantor maya serta implementasi...
Sim, watini, hapzi ali, fenomena terbentuknya kantor maya serta  implementasi...Sim, watini, hapzi ali, fenomena terbentuknya kantor maya serta  implementasi...
Sim, watini, hapzi ali, fenomena terbentuknya kantor maya serta implementasi...santoso watty
ย 
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...santoso watty
ย 
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...santoso watty
ย 

More from santoso watty (9)

Sim,watini,hapzi ali,kuis dan forum pertemuan 15,universitas mercubuana jakar...
Sim,watini,hapzi ali,kuis dan forum pertemuan 15,universitas mercubuana jakar...Sim,watini,hapzi ali,kuis dan forum pertemuan 15,universitas mercubuana jakar...
Sim,watini,hapzi ali,kuis dan forum pertemuan 15,universitas mercubuana jakar...
ย 
Watini,hapzi ali,pengertian telekomunikasi topologi jaringan teknologi nirkab...
Watini,hapzi ali,pengertian telekomunikasi topologi jaringan teknologi nirkab...Watini,hapzi ali,pengertian telekomunikasi topologi jaringan teknologi nirkab...
Watini,hapzi ali,pengertian telekomunikasi topologi jaringan teknologi nirkab...
ย 
Watini,hapzi ali,penerapan dss di perusahaan dan pengertiannya,universitas me...
Watini,hapzi ali,penerapan dss di perusahaan dan pengertiannya,universitas me...Watini,hapzi ali,penerapan dss di perusahaan dan pengertiannya,universitas me...
Watini,hapzi ali,penerapan dss di perusahaan dan pengertiannya,universitas me...
ย 
Sim,watini,hapzi ali,conceptual framework & kemajuan sistem informasi, 2017.
Sim,watini,hapzi ali,conceptual framework & kemajuan sistem informasi, 2017.Sim,watini,hapzi ali,conceptual framework & kemajuan sistem informasi, 2017.
Sim,watini,hapzi ali,conceptual framework & kemajuan sistem informasi, 2017.
ย 
Sim, watini, hapzi ali, pengembangan sistem informasi serta jenis database ,u...
Sim, watini, hapzi ali, pengembangan sistem informasi serta jenis database ,u...Sim, watini, hapzi ali, pengembangan sistem informasi serta jenis database ,u...
Sim, watini, hapzi ali, pengembangan sistem informasi serta jenis database ,u...
ย 
Sim, watini, hapzi ali, pengembangan sistem informasi dan pemberdayaan data s...
Sim, watini, hapzi ali, pengembangan sistem informasi dan pemberdayaan data s...Sim, watini, hapzi ali, pengembangan sistem informasi dan pemberdayaan data s...
Sim, watini, hapzi ali, pengembangan sistem informasi dan pemberdayaan data s...
ย 
Sim, watini, hapzi ali, fenomena terbentuknya kantor maya serta implementasi...
Sim, watini, hapzi ali, fenomena terbentuknya kantor maya serta  implementasi...Sim, watini, hapzi ali, fenomena terbentuknya kantor maya serta  implementasi...
Sim, watini, hapzi ali, fenomena terbentuknya kantor maya serta implementasi...
ย 
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...
ย 
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
ย 

Recently uploaded

presentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianpresentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianHALIABUTRA1
ย 
Saham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsungSaham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsunghaechanlee650
ย 
Review Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaanReview Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaanHakamNiazi
ย 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh Cityjaanualu31
ย 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5SubhiMunir3
ย 
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxPEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxUNIVERSITAS MUHAMMADIYAH BERAU
ย 
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdfSlide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdfSriHandayani820917
ย 
sejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.pptsejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.pptpebipebriyantimdpl
ย 
kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121tubagus30
ย 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptzulfikar425966
ย 
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okebsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okegaluhmutiara
ย 
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptxMODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptxUNIVERSITAS MUHAMMADIYAH BERAU
ย 
Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptmuhammadarsyad77
ย 

Recently uploaded (18)

TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptxTEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
ย 
presentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianpresentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanian
ย 
Abortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotecAbortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotec
ย 
Saham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsungSaham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsung
ย 
Review Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaanReview Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaan
ย 
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptxMETODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
ย 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
ย 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5
ย 
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxPEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
ย 
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdfSlide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
ย 
sejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.pptsejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.ppt
ย 
MODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptxMODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptx
ย 
kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121
ย 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.ppt
ย 
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okebsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
ย 
Abortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get CytotecAbortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get Cytotec
ย 
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptxMODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
ย 
Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.ppt
ย 

Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah dan mengatasi keamanan sistem informasi,mercu buana jakarta,2017

  • 1. Cara Mencegah Masuk-nya Virus Pada Komputer 1. Waspada Terhadap Media Penyimpanan seperti Flahdisk dan Memori Card Virus paling banyak masuk pada media penyimpanan seperti Flashdiks ataupun Memori Ca pada kedua media penyimpanan removable tersebut. Jika misalnya Laptop anda ditancapin teman anda, pastikan anda scan penuh dengan antivirus terbaik. Jangan hanya menganda seperti Smadav, karena itu hanyalah antivirus gratisan yang tidak cukup baik. Jenis antiviru pada Flashdisk biasanya yakni Autorun atau virus shortcut. Virus jenis ini sering kali merusa menjadikan semua dokumen apapun seperti Shortcut dan tidak bisa dibuka. Virus ini sulit s anda hanya mengandalkan antivirus lokal, solusi terbaik yakni gunakan antivirus populer se Avira. 2. Jangan Mendownload Sofware Sembarangan Untuk menghindari resiko terkena virus, alangkah baiknya anda mengunduh file ataupun so terpercaya atau bisa langsung mengunduh software dari situs resmi. Biasanya ada software harus beli dan ada juga software yang bisa digunakan secara gratis. Tergantung dari keung software itu sendiri. 3. Lakukan Scanning Pada Laptop Anda Secara Berkala Anda bisa scanning komputer anda secara rutin minimal satu bulan sekali. Hal ini bisa men mencegah infeksi virus pada dokumen โ€“ dokumen penting anda. Kita tidak pernah tahu kap pada laptop, bisa melalui Flahdisk teman dan bisa juga melalui internet. 4. Usahakan Selalu Update Program Antivirus Untuk mendapatkan informasi terbaru dari Virus โ€“ Virus yang telah muncul di Internet, usah meng-update antivirus, bisa sehari sekali atau seminggu sekali. Hal ini bertujuan supaya An mendapatkan tambahan daftar virus dan fitur terbaru dari program antivirus itu sendiri. 5. Pastikan Firewall Dalam Keadaan Aktif Firewall bisa menjadi dinding atau tembok penghalang saat adanya virus, hacker, ataupun ingin menyerang komputer kita. Secara otomatis, firewall akan memblokir semua hal mencu masuk ke komputer melalui media jaringan Internet. Dan Firewall juga selalu melindungi kit Browsing mencari informasi โ€“ informasi yang kita butuhkan. 6. Kompress File Penting Anda Dalam Bentuk ZIP atau RAR Jika misalnya anda memiliki file yang sangat penting untuk anda jaga, alangkah baiknya an Backup pada file yang anda miliki tersebut. Hal ini bertujuan supaya Virus tidak bisa m Dokumen yang anda miliki. Sangat jarang ada virus yang bisa merusak file ZIP dan RAR, ada walaupun hanya sedikit. 7. Cukup Gunakan Satu Antivirus
  • 2. ASPEK KEAMANAN SISTEM INFORMASI Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dimintai informasi. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak y atas akses tersebut. Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak m Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi). ASPEK ANCAMAN KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM INFORMASI Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus seh dibutuhkan, data atau informasi tersebut tidak ada lagi. Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akse dimana informasi tersebut disimpan. Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang d sesuai keinginan orang tersebut. Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga or menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehe penerima informasi tersebut. METODOLOGI KEAMANAN SISTEM INFORMASI Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer securi fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dap Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah dipakai untuk membuat desain database tersebut merupakan application yang sudah diaku seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya ke komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak be komputer tempat datadase tersebut disimpan. Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan san masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi jaringan, akses ilegal yang dapat merusak keamanan data tersebut. Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tida dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak berta
  • 3. Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas d mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi serin dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, pen password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditem komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya se sangat diperhatikan. LANGKAH KEAMANAN SISTEM INFORMASI Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari be implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-comme dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti p nama, alamat, ataupun nomor kartu kredit. Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang bisa mengakibatkan suatu sistem dirugikan. Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu s dilindungi oleh firewall. Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam karena tool yang digunakan harus benar-benar aman. Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal haru dengan firewall atau lainnya yang mendukung suatu sistem keamanan. STRATEGI DAN TAKTIK KEAMANAN SISTEM INFORMASI Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah k pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, aka yang tidak dikehendaki. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya beru bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terku Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau mema Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita da sisten komputer kita. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi kom adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya