SlideShare a Scribd company logo
1 of 11
Prosedur & Keamanan
Komputer

DJAYA ACHMAD
Definisi :
Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer
Jenis
1. Prosedur Perencanaan
2. Prosedur pembuatan sistem
3. Prosedur Implementasi
4. Prosedur operasional
5. Prosedur Kontrol
6. Prosedur pelaporan
Prinsip Prosedur
1. Setiap prosedur hendaknya bersifat tertulis
2. Prosedur dimaksudkan agar menimbulkan keteraturan dan keamanan
sistem bukan untuk menghambat kerja
3. Prosedur hendaknya dibuat sesederhana mungkin agar mudah
dipahami terutama prosedur yang diterapkan bagi orang luar (client/user)
4. Prosedur yang berkaitan dengan keamanan sistem, peralatan dan data
merupakan prioritas
5. Ketentuan prosedur bukan hal yang bersifat permanen
6. Masukan prosedur dapat dari bawah tetapi keputusan tentang prosedur
tetap diambil pimpinan
Tahap-tahap Komputerisasi
1. Pengenalan
2. Penularan
3. Pengetatan
4. Integrasi
5. Administrasi
6. Pematangan
Keamanan Instalasi Komputer
Dalam Pengelolaan Instalasi Komputer
1. Jenis Keamanan Instalasi Komputer
Keamanan Fisik (kebakaran, pencurian,
listrik, air, dll)
Keamanan Data (Hilang, berubah,
terganggu)
Keamanan Sistem (Software/Sistem
Informasi, Personil, Jaringan Komputer,
Operasional)
2. Malcode (Malicious Code)
Definisi: Semua macam
program, makro atau script
yang dapat diesekusi dan dibuat
dengan tujuan untuk merusak
sistem komputer.
Jenis : Virus, Worm dan Trojan
Horse
3. Definisi Virus, Worm dan Trojan
Virus : Suatu program yang dapat menginfeksi program lain
dengan cara mengkopikan bagian dirinya ke dalam program
yang diinfeksi. Virus dapat menyebar dengan menggunakan
otorisasi dari setiap user yang menggunakan program terinfeksi.
Setiap program yang telah terinfeksi dapat berkelakuan sebagai
virus. ( Fred Cohen )
Worm : Suatu Program yang mengkopi dirinya sendiri ke HANYA
memory komputer. Perbedaan mendasar dari worm dan virus
adalah, apakah menginfeksi target code atau tidak. Virus
menginfeksi target code, tetapi worm tidak. Worm hanya berada
di memory.
Trojan : Trojan Horse diproduksi dengan tujuan jahat. Berbeda
dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Pada umumnya, mereka dibawa oleh utility program lainnya.
Utility program tersebut mengandung dirinya, atau Trojan Horse
itu sendiri ber"lagak" sebagai utility program.
4. Kriteria Virus
1. Kemampuan untuk mendapatkan
informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri
dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri
5. Tingkatan Gangguan/Kerusakan
1. Sekedar tampil (show off)
2. Menghentikan layanan/program
3. Menghapus/merusak data/file/software
4. Mencuri data
6. Jenis-Jenis Virus
1. Virus Makro (ditulis dengan bahasa program
aplikasi, misal Word)
2. Virus Boot Sector (memindahkan atau
menggantikan boot sector asli dengan program
booting virus)
3. Stealth Virus (menguasai tabel interrupt pada DOS,
berkemampuan untuk mengendalikan instruksi level
DOS dan biasanya tersembunyi)
4. Polymorphic virus (dirancang mengecoh program
antivirus dengan cara selalu merubah strukturnya
setiap kali selesai menginfeksi file)
5. Virus file/program (menginfeksi file-file yang dapat
dieksekusi langsung dari sistem operasi)
6. Multipartition Virus (Virus ini merupakan gabungan
dari virus boot sector dan virus file).
7. Media Penyebaran Virus/Worm/Trojan
1. Disket, media storage R/W
2. Jaringan ( LAN, WAN,dsb)
3. WWW (internet)
4. Software yang Freeware, Shareware atau bahkan Bajakan
5. Attachment pada email, transfering file
8. Pengamanan
Gunakan antivirus yang anda percayai dengan update terbaru.
Selalu scanning semua media penyimpanan eksternal yang akan
digunakan.
Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2
buah exstension atau file executable yang terlihat mencurigakan.
Untuk software freeware + shareware, ada baiknya anda mengambilnya
dari situs resminya.
Pisahkan Lokasi data dengan program (sebaiknya antara drive berisi data
benar-benar terpisah dari program, misalnya jangan dicampur dengan
folder yang berisi master program)
Pasang program pengembali setting Sistem Operasi otomatis (misal
deepfreeze).
9. Perilaku/sikap supaya aman ,omputer akan mudah terserang
virus atau gangguan keamanan lainnya, jika anda:
• Membuka email berlampiran (email attachment) yang tidak jelas asal
usulnya
• Percaya begitu saja semua yang anda baca di email, misal suatu
pesan yang menjanjikan uang/undian berhadiah jika anda membuka
attachment emailnya
• Melakukan download suatu program yang tidak jelas dari sauatu
website (misalnya free screensaver)
• Melakukan pertukaran file-sile yang tidak jelas, misal melalui peer-topeer programs seperti Kazaa, arez, mirc, dll)
• Memberikan/menyebarkan password anda kepada orang lain
Komputer juga akan mudah diserang, jika anda tidak
• Menjalankan/menggunakan anti-virus program
• Melakukan udate data anti-virus
• Melakukan update sistem operasi (patch) terutama patch security
• Merubah default passwords (misal password untuk akun
administrator)
• Menjalankan setting/program firewall pada komputer anda ataupun
dalam jaringan.
10. Password yang baik:
Jangan gunakan kata-kata umum yang dikenal banyak orang,
seperti: nama panggilan anda, nama anggota keluarga, nama
teman, tanggal ulang tahun, dll.
Gunakan kata/frasa sebanyak 12-15 karakter tanpa diselingi spasi.
Gunakan kombinasi huruf, angka dan karakter khusus ($, *, !, @, ~,
#, &, dll.).
(Yang paling penting!) Gunakan kata-kata yang pasti akan anda
ingat.
11. Script Kiddies, Hacker & Cracker
Hacker: Sesorang yang menguasai pemrograman dan umumnya
bermaksud mengetahui sejauh mana batas kemampuan suatu
sistem komputer (dengan maksud baik)
Cracker: seseorang yang masuk ke sistem orang lain, biasanya di
jaringan komputer, membypass password atau lisensi program
komputer, atau secara sengaja melawan keamanan komputer.
(dengan maksud tidak baik)
Script Kiddies: seseorang yang mempunyai tool/program, saat dan
keberuntungan yang tepat sehingga dapat masuk ke sistem orang
lain.

More Related Content

What's hot

Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.Aghunk Agatha
 
implementasi sistem file
implementasi sistem fileimplementasi sistem file
implementasi sistem fileHabibi Habibi
 
Makalah Organisasi Komputer - Direct Memory Access (DMA)
Makalah Organisasi Komputer - Direct Memory Access (DMA)Makalah Organisasi Komputer - Direct Memory Access (DMA)
Makalah Organisasi Komputer - Direct Memory Access (DMA)Fajar Jabrik
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomataBanta Cut
 
Dukungan Sistem operasi
Dukungan Sistem operasiDukungan Sistem operasi
Dukungan Sistem operasiNur Rohman
 
Yuliana - Manajemen Memori Sistem Operasi
Yuliana  -  Manajemen Memori Sistem OperasiYuliana  -  Manajemen Memori Sistem Operasi
Yuliana - Manajemen Memori Sistem Operasibelajarkomputer
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasiIKHSAN MAHRURI
 
Aritmatika komputer
Aritmatika komputerAritmatika komputer
Aritmatika komputerHady Mulya
 
Dedi Purwanto - Proses - proses Sistem Operasi
Dedi Purwanto - Proses - proses Sistem OperasiDedi Purwanto - Proses - proses Sistem Operasi
Dedi Purwanto - Proses - proses Sistem Operasibelajarkomputer
 
MANAJEMEN DISK Mata Kuliah Sistem Operasi
MANAJEMEN DISK Mata Kuliah Sistem OperasiMANAJEMEN DISK Mata Kuliah Sistem Operasi
MANAJEMEN DISK Mata Kuliah Sistem OperasiAsep Jaenudin
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Tri Sugihartono
 
Jaringan Syaraf Tiruan
Jaringan Syaraf TiruanJaringan Syaraf Tiruan
Jaringan Syaraf TiruanMayasari Dewi
 
Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi Shary Armonitha
 

What's hot (20)

Memory
MemoryMemory
Memory
 
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
implementasi sistem file
implementasi sistem fileimplementasi sistem file
implementasi sistem file
 
Makalah Organisasi Komputer - Direct Memory Access (DMA)
Makalah Organisasi Komputer - Direct Memory Access (DMA)Makalah Organisasi Komputer - Direct Memory Access (DMA)
Makalah Organisasi Komputer - Direct Memory Access (DMA)
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Artikel sistem operasi
Artikel sistem operasi Artikel sistem operasi
Artikel sistem operasi
 
cache memory
cache memorycache memory
cache memory
 
Dukungan Sistem operasi
Dukungan Sistem operasiDukungan Sistem operasi
Dukungan Sistem operasi
 
Yuliana - Manajemen Memori Sistem Operasi
Yuliana  -  Manajemen Memori Sistem OperasiYuliana  -  Manajemen Memori Sistem Operasi
Yuliana - Manajemen Memori Sistem Operasi
 
Virtual Memory
Virtual MemoryVirtual Memory
Virtual Memory
 
Bab 5 komputer sederhana sap-1
Bab 5   komputer sederhana sap-1Bab 5   komputer sederhana sap-1
Bab 5 komputer sederhana sap-1
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
 
Aritmatika komputer
Aritmatika komputerAritmatika komputer
Aritmatika komputer
 
Sorting ppt
Sorting ppt Sorting ppt
Sorting ppt
 
Dedi Purwanto - Proses - proses Sistem Operasi
Dedi Purwanto - Proses - proses Sistem OperasiDedi Purwanto - Proses - proses Sistem Operasi
Dedi Purwanto - Proses - proses Sistem Operasi
 
MANAJEMEN DISK Mata Kuliah Sistem Operasi
MANAJEMEN DISK Mata Kuliah Sistem OperasiMANAJEMEN DISK Mata Kuliah Sistem Operasi
MANAJEMEN DISK Mata Kuliah Sistem Operasi
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)
 
Jaringan Syaraf Tiruan
Jaringan Syaraf TiruanJaringan Syaraf Tiruan
Jaringan Syaraf Tiruan
 
Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi
 

Viewers also liked

18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputer18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputerG-Oxh Programer
 
Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.Aghunk Agatha
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...Bambang
 
Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)Faisal Amir
 
Makalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputerMakalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputerSubair Maradda
 
Jurnal analisis dan perancangan sistem informasi akademik
Jurnal   analisis dan perancangan sistem informasi akademikJurnal   analisis dan perancangan sistem informasi akademik
Jurnal analisis dan perancangan sistem informasi akademikUniversitas Putera Batam
 

Viewers also liked (6)

18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputer18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputer
 
Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
 
Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)
 
Makalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputerMakalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputer
 
Jurnal analisis dan perancangan sistem informasi akademik
Jurnal   analisis dan perancangan sistem informasi akademikJurnal   analisis dan perancangan sistem informasi akademik
Jurnal analisis dan perancangan sistem informasi akademik
 

Similar to Pik pertemuan ke 6 prosedur & keamanan komputer.

Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...Ressy Ika Ariana
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxNirsoul
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewallaureliarusli2
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 

Similar to Pik pertemuan ke 6 prosedur & keamanan komputer. (20)

P I K 5
P I K 5P I K 5
P I K 5
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Forum 10
Forum 10Forum 10
Forum 10
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 

Recently uploaded

MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdfAndiCoc
 
OK Lembar Umpan Balik dari Kepala Sekolah_A5 FINAL 150522.docx
OK Lembar Umpan Balik dari Kepala Sekolah_A5 FINAL 150522.docxOK Lembar Umpan Balik dari Kepala Sekolah_A5 FINAL 150522.docx
OK Lembar Umpan Balik dari Kepala Sekolah_A5 FINAL 150522.docxSusBiantoro1
 
statistika matematika kelas 8 semester 2
statistika matematika kelas 8 semester 2statistika matematika kelas 8 semester 2
statistika matematika kelas 8 semester 2FarhanPerdanaRamaden1
 
Revisi Kumpulan LK Workshop perdirjen 7327.pptx
Revisi Kumpulan LK Workshop perdirjen 7327.pptxRevisi Kumpulan LK Workshop perdirjen 7327.pptx
Revisi Kumpulan LK Workshop perdirjen 7327.pptxRazefZulkarnain1
 
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptx
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptxLokakarya Kepemimpinan Sekolah Penggerak 1.pptx
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptxDwiNovitaSari70
 
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaassuser9382bd1
 
1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf
1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf
1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdfindahningsih541
 
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1AdiKurniawan24529
 
MODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdfAndiCoc
 
SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2
SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2
SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2ZARINA KHAMIS
 
Materi IPA kelas 7 tentang konsep Tata Surya
Materi IPA kelas 7 tentang konsep Tata SuryaMateri IPA kelas 7 tentang konsep Tata Surya
Materi IPA kelas 7 tentang konsep Tata Suryasmpkhoiriyah61
 
Laporan_Rekan_Sejawat Sri Lubis, S.Pd (1).pdf
Laporan_Rekan_Sejawat Sri Lubis, S.Pd (1).pdfLaporan_Rekan_Sejawat Sri Lubis, S.Pd (1).pdf
Laporan_Rekan_Sejawat Sri Lubis, S.Pd (1).pdfSriHandayaniLubisSpd
 
Modul Ajar Sosiologi - Lembaga Sosial - Fase E.pdf
Modul Ajar Sosiologi - Lembaga Sosial - Fase E.pdfModul Ajar Sosiologi - Lembaga Sosial - Fase E.pdf
Modul Ajar Sosiologi - Lembaga Sosial - Fase E.pdfDianaRuswandari1
 
LK 1 - 5T Keputusan Pemimpin Berdampak.docx
LK 1 - 5T Keputusan Pemimpin Berdampak.docxLK 1 - 5T Keputusan Pemimpin Berdampak.docx
LK 1 - 5T Keputusan Pemimpin Berdampak.docxsarimuliati80
 
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdfAndiCoc
 
SOALAN UJIAN PENDIDIKAN SENI VISUAL TAHUN 1 SEKOLAH RENDAH
SOALAN UJIAN PENDIDIKAN SENI VISUAL TAHUN 1 SEKOLAH RENDAHSOALAN UJIAN PENDIDIKAN SENI VISUAL TAHUN 1 SEKOLAH RENDAH
SOALAN UJIAN PENDIDIKAN SENI VISUAL TAHUN 1 SEKOLAH RENDAHZARINA KHAMIS
 
PPT MODUL 6 Bahasa Indonesia UT Bjn.pptx
PPT MODUL 6 Bahasa Indonesia UT Bjn.pptxPPT MODUL 6 Bahasa Indonesia UT Bjn.pptx
PPT MODUL 6 Bahasa Indonesia UT Bjn.pptxZubedImut
 
tugas 1.4 keyakinan kelas tugas mandiri.pdf
tugas 1.4 keyakinan kelas tugas mandiri.pdftugas 1.4 keyakinan kelas tugas mandiri.pdf
tugas 1.4 keyakinan kelas tugas mandiri.pdfindahningsih541
 
form Tindak Lanjut Observasi Penilaian Kinerja PMM
form Tindak Lanjut Observasi Penilaian Kinerja PMMform Tindak Lanjut Observasi Penilaian Kinerja PMM
form Tindak Lanjut Observasi Penilaian Kinerja PMMAgungJakaNugraha1
 

Recently uploaded (20)

MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
 
OK Lembar Umpan Balik dari Kepala Sekolah_A5 FINAL 150522.docx
OK Lembar Umpan Balik dari Kepala Sekolah_A5 FINAL 150522.docxOK Lembar Umpan Balik dari Kepala Sekolah_A5 FINAL 150522.docx
OK Lembar Umpan Balik dari Kepala Sekolah_A5 FINAL 150522.docx
 
statistika matematika kelas 8 semester 2
statistika matematika kelas 8 semester 2statistika matematika kelas 8 semester 2
statistika matematika kelas 8 semester 2
 
Revisi Kumpulan LK Workshop perdirjen 7327.pptx
Revisi Kumpulan LK Workshop perdirjen 7327.pptxRevisi Kumpulan LK Workshop perdirjen 7327.pptx
Revisi Kumpulan LK Workshop perdirjen 7327.pptx
 
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptx
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptxLokakarya Kepemimpinan Sekolah Penggerak 1.pptx
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptx
 
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf
1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf
1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf
 
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1
 
MODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdf
 
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdf
 
SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2
SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2
SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2
 
Materi IPA kelas 7 tentang konsep Tata Surya
Materi IPA kelas 7 tentang konsep Tata SuryaMateri IPA kelas 7 tentang konsep Tata Surya
Materi IPA kelas 7 tentang konsep Tata Surya
 
Laporan_Rekan_Sejawat Sri Lubis, S.Pd (1).pdf
Laporan_Rekan_Sejawat Sri Lubis, S.Pd (1).pdfLaporan_Rekan_Sejawat Sri Lubis, S.Pd (1).pdf
Laporan_Rekan_Sejawat Sri Lubis, S.Pd (1).pdf
 
Modul Ajar Sosiologi - Lembaga Sosial - Fase E.pdf
Modul Ajar Sosiologi - Lembaga Sosial - Fase E.pdfModul Ajar Sosiologi - Lembaga Sosial - Fase E.pdf
Modul Ajar Sosiologi - Lembaga Sosial - Fase E.pdf
 
LK 1 - 5T Keputusan Pemimpin Berdampak.docx
LK 1 - 5T Keputusan Pemimpin Berdampak.docxLK 1 - 5T Keputusan Pemimpin Berdampak.docx
LK 1 - 5T Keputusan Pemimpin Berdampak.docx
 
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdf
 
SOALAN UJIAN PENDIDIKAN SENI VISUAL TAHUN 1 SEKOLAH RENDAH
SOALAN UJIAN PENDIDIKAN SENI VISUAL TAHUN 1 SEKOLAH RENDAHSOALAN UJIAN PENDIDIKAN SENI VISUAL TAHUN 1 SEKOLAH RENDAH
SOALAN UJIAN PENDIDIKAN SENI VISUAL TAHUN 1 SEKOLAH RENDAH
 
PPT MODUL 6 Bahasa Indonesia UT Bjn.pptx
PPT MODUL 6 Bahasa Indonesia UT Bjn.pptxPPT MODUL 6 Bahasa Indonesia UT Bjn.pptx
PPT MODUL 6 Bahasa Indonesia UT Bjn.pptx
 
tugas 1.4 keyakinan kelas tugas mandiri.pdf
tugas 1.4 keyakinan kelas tugas mandiri.pdftugas 1.4 keyakinan kelas tugas mandiri.pdf
tugas 1.4 keyakinan kelas tugas mandiri.pdf
 
form Tindak Lanjut Observasi Penilaian Kinerja PMM
form Tindak Lanjut Observasi Penilaian Kinerja PMMform Tindak Lanjut Observasi Penilaian Kinerja PMM
form Tindak Lanjut Observasi Penilaian Kinerja PMM
 

Pik pertemuan ke 6 prosedur & keamanan komputer.

  • 2. Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis 1. Prosedur Perencanaan 2. Prosedur pembuatan sistem 3. Prosedur Implementasi 4. Prosedur operasional 5. Prosedur Kontrol 6. Prosedur pelaporan Prinsip Prosedur 1. Setiap prosedur hendaknya bersifat tertulis 2. Prosedur dimaksudkan agar menimbulkan keteraturan dan keamanan sistem bukan untuk menghambat kerja 3. Prosedur hendaknya dibuat sesederhana mungkin agar mudah dipahami terutama prosedur yang diterapkan bagi orang luar (client/user) 4. Prosedur yang berkaitan dengan keamanan sistem, peralatan dan data merupakan prioritas 5. Ketentuan prosedur bukan hal yang bersifat permanen 6. Masukan prosedur dapat dari bawah tetapi keputusan tentang prosedur tetap diambil pimpinan
  • 3. Tahap-tahap Komputerisasi 1. Pengenalan 2. Penularan 3. Pengetatan 4. Integrasi 5. Administrasi 6. Pematangan
  • 4. Keamanan Instalasi Komputer Dalam Pengelolaan Instalasi Komputer 1. Jenis Keamanan Instalasi Komputer Keamanan Fisik (kebakaran, pencurian, listrik, air, dll) Keamanan Data (Hilang, berubah, terganggu) Keamanan Sistem (Software/Sistem Informasi, Personil, Jaringan Komputer, Operasional)
  • 5. 2. Malcode (Malicious Code) Definisi: Semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Jenis : Virus, Worm dan Trojan Horse
  • 6. 3. Definisi Virus, Worm dan Trojan Virus : Suatu program yang dapat menginfeksi program lain dengan cara mengkopikan bagian dirinya ke dalam program yang diinfeksi. Virus dapat menyebar dengan menggunakan otorisasi dari setiap user yang menggunakan program terinfeksi. Setiap program yang telah terinfeksi dapat berkelakuan sebagai virus. ( Fred Cohen ) Worm : Suatu Program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya berada di memory. Trojan : Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.
  • 7. 4. Kriteria Virus 1. Kemampuan untuk mendapatkan informasi 2. Kemampuan untuk memeriksa suatu file 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri 5. Tingkatan Gangguan/Kerusakan 1. Sekedar tampil (show off) 2. Menghentikan layanan/program 3. Menghapus/merusak data/file/software 4. Mencuri data
  • 8. 6. Jenis-Jenis Virus 1. Virus Makro (ditulis dengan bahasa program aplikasi, misal Word) 2. Virus Boot Sector (memindahkan atau menggantikan boot sector asli dengan program booting virus) 3. Stealth Virus (menguasai tabel interrupt pada DOS, berkemampuan untuk mengendalikan instruksi level DOS dan biasanya tersembunyi) 4. Polymorphic virus (dirancang mengecoh program antivirus dengan cara selalu merubah strukturnya setiap kali selesai menginfeksi file) 5. Virus file/program (menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi) 6. Multipartition Virus (Virus ini merupakan gabungan dari virus boot sector dan virus file).
  • 9. 7. Media Penyebaran Virus/Worm/Trojan 1. Disket, media storage R/W 2. Jaringan ( LAN, WAN,dsb) 3. WWW (internet) 4. Software yang Freeware, Shareware atau bahkan Bajakan 5. Attachment pada email, transfering file 8. Pengamanan Gunakan antivirus yang anda percayai dengan update terbaru. Selalu scanning semua media penyimpanan eksternal yang akan digunakan. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya. Pisahkan Lokasi data dengan program (sebaiknya antara drive berisi data benar-benar terpisah dari program, misalnya jangan dicampur dengan folder yang berisi master program) Pasang program pengembali setting Sistem Operasi otomatis (misal deepfreeze).
  • 10. 9. Perilaku/sikap supaya aman ,omputer akan mudah terserang virus atau gangguan keamanan lainnya, jika anda: • Membuka email berlampiran (email attachment) yang tidak jelas asal usulnya • Percaya begitu saja semua yang anda baca di email, misal suatu pesan yang menjanjikan uang/undian berhadiah jika anda membuka attachment emailnya • Melakukan download suatu program yang tidak jelas dari sauatu website (misalnya free screensaver) • Melakukan pertukaran file-sile yang tidak jelas, misal melalui peer-topeer programs seperti Kazaa, arez, mirc, dll) • Memberikan/menyebarkan password anda kepada orang lain Komputer juga akan mudah diserang, jika anda tidak • Menjalankan/menggunakan anti-virus program • Melakukan udate data anti-virus • Melakukan update sistem operasi (patch) terutama patch security • Merubah default passwords (misal password untuk akun administrator) • Menjalankan setting/program firewall pada komputer anda ataupun dalam jaringan.
  • 11. 10. Password yang baik: Jangan gunakan kata-kata umum yang dikenal banyak orang, seperti: nama panggilan anda, nama anggota keluarga, nama teman, tanggal ulang tahun, dll. Gunakan kata/frasa sebanyak 12-15 karakter tanpa diselingi spasi. Gunakan kombinasi huruf, angka dan karakter khusus ($, *, !, @, ~, #, &, dll.). (Yang paling penting!) Gunakan kata-kata yang pasti akan anda ingat. 11. Script Kiddies, Hacker & Cracker Hacker: Sesorang yang menguasai pemrograman dan umumnya bermaksud mengetahui sejauh mana batas kemampuan suatu sistem komputer (dengan maksud baik) Cracker: seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. (dengan maksud tidak baik) Script Kiddies: seseorang yang mempunyai tool/program, saat dan keberuntungan yang tepat sehingga dapat masuk ke sistem orang lain.