SlideShare una empresa de Scribd logo
1 de 11
Prosedur & Keamanan
Komputer

DJAYA ACHMAD
Definisi :
Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer
Jenis
1. Prosedur Perencanaan
2. Prosedur pembuatan sistem
3. Prosedur Implementasi
4. Prosedur operasional
5. Prosedur Kontrol
6. Prosedur pelaporan
Prinsip Prosedur
1. Setiap prosedur hendaknya bersifat tertulis
2. Prosedur dimaksudkan agar menimbulkan keteraturan dan keamanan
sistem bukan untuk menghambat kerja
3. Prosedur hendaknya dibuat sesederhana mungkin agar mudah
dipahami terutama prosedur yang diterapkan bagi orang luar (client/user)
4. Prosedur yang berkaitan dengan keamanan sistem, peralatan dan data
merupakan prioritas
5. Ketentuan prosedur bukan hal yang bersifat permanen
6. Masukan prosedur dapat dari bawah tetapi keputusan tentang prosedur
tetap diambil pimpinan
Tahap-tahap Komputerisasi
1. Pengenalan
2. Penularan
3. Pengetatan
4. Integrasi
5. Administrasi
6. Pematangan
Keamanan Instalasi Komputer
Dalam Pengelolaan Instalasi Komputer
1. Jenis Keamanan Instalasi Komputer
Keamanan Fisik (kebakaran, pencurian,
listrik, air, dll)
Keamanan Data (Hilang, berubah,
terganggu)
Keamanan Sistem (Software/Sistem
Informasi, Personil, Jaringan Komputer,
Operasional)
2. Malcode (Malicious Code)
Definisi: Semua macam
program, makro atau script
yang dapat diesekusi dan dibuat
dengan tujuan untuk merusak
sistem komputer.
Jenis : Virus, Worm dan Trojan
Horse
3. Definisi Virus, Worm dan Trojan
Virus : Suatu program yang dapat menginfeksi program lain
dengan cara mengkopikan bagian dirinya ke dalam program
yang diinfeksi. Virus dapat menyebar dengan menggunakan
otorisasi dari setiap user yang menggunakan program terinfeksi.
Setiap program yang telah terinfeksi dapat berkelakuan sebagai
virus. ( Fred Cohen )
Worm : Suatu Program yang mengkopi dirinya sendiri ke HANYA
memory komputer. Perbedaan mendasar dari worm dan virus
adalah, apakah menginfeksi target code atau tidak. Virus
menginfeksi target code, tetapi worm tidak. Worm hanya berada
di memory.
Trojan : Trojan Horse diproduksi dengan tujuan jahat. Berbeda
dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Pada umumnya, mereka dibawa oleh utility program lainnya.
Utility program tersebut mengandung dirinya, atau Trojan Horse
itu sendiri ber"lagak" sebagai utility program.
4. Kriteria Virus
1. Kemampuan untuk mendapatkan
informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri
dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri
5. Tingkatan Gangguan/Kerusakan
1. Sekedar tampil (show off)
2. Menghentikan layanan/program
3. Menghapus/merusak data/file/software
4. Mencuri data
6. Jenis-Jenis Virus
1. Virus Makro (ditulis dengan bahasa program
aplikasi, misal Word)
2. Virus Boot Sector (memindahkan atau
menggantikan boot sector asli dengan program
booting virus)
3. Stealth Virus (menguasai tabel interrupt pada DOS,
berkemampuan untuk mengendalikan instruksi level
DOS dan biasanya tersembunyi)
4. Polymorphic virus (dirancang mengecoh program
antivirus dengan cara selalu merubah strukturnya
setiap kali selesai menginfeksi file)
5. Virus file/program (menginfeksi file-file yang dapat
dieksekusi langsung dari sistem operasi)
6. Multipartition Virus (Virus ini merupakan gabungan
dari virus boot sector dan virus file).
7. Media Penyebaran Virus/Worm/Trojan
1. Disket, media storage R/W
2. Jaringan ( LAN, WAN,dsb)
3. WWW (internet)
4. Software yang Freeware, Shareware atau bahkan Bajakan
5. Attachment pada email, transfering file
8. Pengamanan
Gunakan antivirus yang anda percayai dengan update terbaru.
Selalu scanning semua media penyimpanan eksternal yang akan
digunakan.
Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2
buah exstension atau file executable yang terlihat mencurigakan.
Untuk software freeware + shareware, ada baiknya anda mengambilnya
dari situs resminya.
Pisahkan Lokasi data dengan program (sebaiknya antara drive berisi data
benar-benar terpisah dari program, misalnya jangan dicampur dengan
folder yang berisi master program)
Pasang program pengembali setting Sistem Operasi otomatis (misal
deepfreeze).
9. Perilaku/sikap supaya aman ,omputer akan mudah terserang
virus atau gangguan keamanan lainnya, jika anda:
• Membuka email berlampiran (email attachment) yang tidak jelas asal
usulnya
• Percaya begitu saja semua yang anda baca di email, misal suatu
pesan yang menjanjikan uang/undian berhadiah jika anda membuka
attachment emailnya
• Melakukan download suatu program yang tidak jelas dari sauatu
website (misalnya free screensaver)
• Melakukan pertukaran file-sile yang tidak jelas, misal melalui peer-topeer programs seperti Kazaa, arez, mirc, dll)
• Memberikan/menyebarkan password anda kepada orang lain
Komputer juga akan mudah diserang, jika anda tidak
• Menjalankan/menggunakan anti-virus program
• Melakukan udate data anti-virus
• Melakukan update sistem operasi (patch) terutama patch security
• Merubah default passwords (misal password untuk akun
administrator)
• Menjalankan setting/program firewall pada komputer anda ataupun
dalam jaringan.
10. Password yang baik:
Jangan gunakan kata-kata umum yang dikenal banyak orang,
seperti: nama panggilan anda, nama anggota keluarga, nama
teman, tanggal ulang tahun, dll.
Gunakan kata/frasa sebanyak 12-15 karakter tanpa diselingi spasi.
Gunakan kombinasi huruf, angka dan karakter khusus ($, *, !, @, ~,
#, &, dll.).
(Yang paling penting!) Gunakan kata-kata yang pasti akan anda
ingat.
11. Script Kiddies, Hacker & Cracker
Hacker: Sesorang yang menguasai pemrograman dan umumnya
bermaksud mengetahui sejauh mana batas kemampuan suatu
sistem komputer (dengan maksud baik)
Cracker: seseorang yang masuk ke sistem orang lain, biasanya di
jaringan komputer, membypass password atau lisensi program
komputer, atau secara sengaja melawan keamanan komputer.
(dengan maksud tidak baik)
Script Kiddies: seseorang yang mempunyai tool/program, saat dan
keberuntungan yang tepat sehingga dapat masuk ke sistem orang
lain.

Más contenido relacionado

La actualidad más candente

Mata Kuliah Basis Data
Mata Kuliah Basis DataMata Kuliah Basis Data
Mata Kuliah Basis DataMr. Nugraha
 
Bab 2 Aljabar Relasional
Bab 2   Aljabar RelasionalBab 2   Aljabar Relasional
Bab 2 Aljabar RelasionalRatzman III
 
Perangkat lunak presentation
Perangkat lunak presentationPerangkat lunak presentation
Perangkat lunak presentationDavid Indra Kz
 
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntuLaporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntuMelina Krisnawati
 
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.Aghunk Agatha
 
Tutorial aplikasi toko online berbasis web dengan PHP
Tutorial aplikasi toko online berbasis web dengan PHPTutorial aplikasi toko online berbasis web dengan PHP
Tutorial aplikasi toko online berbasis web dengan PHPDeka M Wildan
 
Soal essay basis data xi
Soal essay basis data xiSoal essay basis data xi
Soal essay basis data xitia irma
 
Pengenalan Komputer
Pengenalan KomputerPengenalan Komputer
Pengenalan Komputerzidan_fierz
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLDejiko Chaem
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomataBanta Cut
 
Materi Basis Data - Anomali dan Normalisasi
Materi Basis Data - Anomali dan NormalisasiMateri Basis Data - Anomali dan Normalisasi
Materi Basis Data - Anomali dan NormalisasiDerina Ellya R
 
OPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di LinuxOPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di LinuxIbrahim Naki
 
Perintah internal dan perintah eksternal dos
Perintah internal dan perintah eksternal dosPerintah internal dan perintah eksternal dos
Perintah internal dan perintah eksternal dosReski Rahayu
 
Makalah Desain web menggunakan dreamweaver 8
Makalah Desain web menggunakan dreamweaver 8Makalah Desain web menggunakan dreamweaver 8
Makalah Desain web menggunakan dreamweaver 8Ichsan Smith
 
PPT Windows XP (Operating System)
PPT Windows XP (Operating System)PPT Windows XP (Operating System)
PPT Windows XP (Operating System)choirunnisaalhikmah
 
Distributed Database Using Oracle
Distributed Database Using OracleDistributed Database Using Oracle
Distributed Database Using OracleLaboratorium Sirkel
 
Presentasi delphi
Presentasi delphiPresentasi delphi
Presentasi delphiJauhar Anam
 

La actualidad más candente (20)

Mata Kuliah Basis Data
Mata Kuliah Basis DataMata Kuliah Basis Data
Mata Kuliah Basis Data
 
Pengertian sistem berkas
Pengertian sistem berkasPengertian sistem berkas
Pengertian sistem berkas
 
Bab 2 Aljabar Relasional
Bab 2   Aljabar RelasionalBab 2   Aljabar Relasional
Bab 2 Aljabar Relasional
 
Perangkat lunak presentation
Perangkat lunak presentationPerangkat lunak presentation
Perangkat lunak presentation
 
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntuLaporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
 
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
 
Tutorial aplikasi toko online berbasis web dengan PHP
Tutorial aplikasi toko online berbasis web dengan PHPTutorial aplikasi toko online berbasis web dengan PHP
Tutorial aplikasi toko online berbasis web dengan PHP
 
Soal essay basis data xi
Soal essay basis data xiSoal essay basis data xi
Soal essay basis data xi
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Pengenalan Komputer
Pengenalan KomputerPengenalan Komputer
Pengenalan Komputer
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
 
Komponen sistem komputer ppt
Komponen sistem komputer pptKomponen sistem komputer ppt
Komponen sistem komputer ppt
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Materi Basis Data - Anomali dan Normalisasi
Materi Basis Data - Anomali dan NormalisasiMateri Basis Data - Anomali dan Normalisasi
Materi Basis Data - Anomali dan Normalisasi
 
OPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di LinuxOPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di Linux
 
Perintah internal dan perintah eksternal dos
Perintah internal dan perintah eksternal dosPerintah internal dan perintah eksternal dos
Perintah internal dan perintah eksternal dos
 
Makalah Desain web menggunakan dreamweaver 8
Makalah Desain web menggunakan dreamweaver 8Makalah Desain web menggunakan dreamweaver 8
Makalah Desain web menggunakan dreamweaver 8
 
PPT Windows XP (Operating System)
PPT Windows XP (Operating System)PPT Windows XP (Operating System)
PPT Windows XP (Operating System)
 
Distributed Database Using Oracle
Distributed Database Using OracleDistributed Database Using Oracle
Distributed Database Using Oracle
 
Presentasi delphi
Presentasi delphiPresentasi delphi
Presentasi delphi
 

Destacado

18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputer18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputerG-Oxh Programer
 
Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.Aghunk Agatha
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...Bambang
 
Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)Faisal Amir
 
Makalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputerMakalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputerSubair Maradda
 
Jurnal analisis dan perancangan sistem informasi akademik
Jurnal   analisis dan perancangan sistem informasi akademikJurnal   analisis dan perancangan sistem informasi akademik
Jurnal analisis dan perancangan sistem informasi akademikUniversitas Putera Batam
 

Destacado (6)

18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputer18268996 modul-praktikum-instalasi-komputer
18268996 modul-praktikum-instalasi-komputer
 
Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.Pengelolaan instalasi komputer per 1 8 uit.
Pengelolaan instalasi komputer per 1 8 uit.
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
 
Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)Laporan Praktikum Modul 2 (Instalasi Windows)
Laporan Praktikum Modul 2 (Instalasi Windows)
 
Makalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputerMakalah pengelolaan instalasi komputer
Makalah pengelolaan instalasi komputer
 
Jurnal analisis dan perancangan sistem informasi akademik
Jurnal   analisis dan perancangan sistem informasi akademikJurnal   analisis dan perancangan sistem informasi akademik
Jurnal analisis dan perancangan sistem informasi akademik
 

Similar a Pik pertemuan ke 6 prosedur & keamanan komputer.

Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...Ressy Ika Ariana
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxNirsoul
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewallaureliarusli2
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 

Similar a Pik pertemuan ke 6 prosedur & keamanan komputer. (20)

P I K 5
P I K 5P I K 5
P I K 5
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Forum 10
Forum 10Forum 10
Forum 10
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 

Último

SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaEzraCalva
 
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptP_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptAfifFikri11
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfNatasyaA11
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptAcemediadotkoM1
 
PPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptxPPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptxINyomanAgusSeputraSP
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfWahyudinST
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptssuser940815
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxintansidauruk2
 
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxLATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxnataliadwiasty
 

Último (20)

SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
 
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptP_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .ppt
 
PPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptxPPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptx
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdf
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.ppt
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
 
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxLATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
 

Pik pertemuan ke 6 prosedur & keamanan komputer.

  • 2. Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis 1. Prosedur Perencanaan 2. Prosedur pembuatan sistem 3. Prosedur Implementasi 4. Prosedur operasional 5. Prosedur Kontrol 6. Prosedur pelaporan Prinsip Prosedur 1. Setiap prosedur hendaknya bersifat tertulis 2. Prosedur dimaksudkan agar menimbulkan keteraturan dan keamanan sistem bukan untuk menghambat kerja 3. Prosedur hendaknya dibuat sesederhana mungkin agar mudah dipahami terutama prosedur yang diterapkan bagi orang luar (client/user) 4. Prosedur yang berkaitan dengan keamanan sistem, peralatan dan data merupakan prioritas 5. Ketentuan prosedur bukan hal yang bersifat permanen 6. Masukan prosedur dapat dari bawah tetapi keputusan tentang prosedur tetap diambil pimpinan
  • 3. Tahap-tahap Komputerisasi 1. Pengenalan 2. Penularan 3. Pengetatan 4. Integrasi 5. Administrasi 6. Pematangan
  • 4. Keamanan Instalasi Komputer Dalam Pengelolaan Instalasi Komputer 1. Jenis Keamanan Instalasi Komputer Keamanan Fisik (kebakaran, pencurian, listrik, air, dll) Keamanan Data (Hilang, berubah, terganggu) Keamanan Sistem (Software/Sistem Informasi, Personil, Jaringan Komputer, Operasional)
  • 5. 2. Malcode (Malicious Code) Definisi: Semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Jenis : Virus, Worm dan Trojan Horse
  • 6. 3. Definisi Virus, Worm dan Trojan Virus : Suatu program yang dapat menginfeksi program lain dengan cara mengkopikan bagian dirinya ke dalam program yang diinfeksi. Virus dapat menyebar dengan menggunakan otorisasi dari setiap user yang menggunakan program terinfeksi. Setiap program yang telah terinfeksi dapat berkelakuan sebagai virus. ( Fred Cohen ) Worm : Suatu Program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya berada di memory. Trojan : Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.
  • 7. 4. Kriteria Virus 1. Kemampuan untuk mendapatkan informasi 2. Kemampuan untuk memeriksa suatu file 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri 5. Tingkatan Gangguan/Kerusakan 1. Sekedar tampil (show off) 2. Menghentikan layanan/program 3. Menghapus/merusak data/file/software 4. Mencuri data
  • 8. 6. Jenis-Jenis Virus 1. Virus Makro (ditulis dengan bahasa program aplikasi, misal Word) 2. Virus Boot Sector (memindahkan atau menggantikan boot sector asli dengan program booting virus) 3. Stealth Virus (menguasai tabel interrupt pada DOS, berkemampuan untuk mengendalikan instruksi level DOS dan biasanya tersembunyi) 4. Polymorphic virus (dirancang mengecoh program antivirus dengan cara selalu merubah strukturnya setiap kali selesai menginfeksi file) 5. Virus file/program (menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi) 6. Multipartition Virus (Virus ini merupakan gabungan dari virus boot sector dan virus file).
  • 9. 7. Media Penyebaran Virus/Worm/Trojan 1. Disket, media storage R/W 2. Jaringan ( LAN, WAN,dsb) 3. WWW (internet) 4. Software yang Freeware, Shareware atau bahkan Bajakan 5. Attachment pada email, transfering file 8. Pengamanan Gunakan antivirus yang anda percayai dengan update terbaru. Selalu scanning semua media penyimpanan eksternal yang akan digunakan. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya. Pisahkan Lokasi data dengan program (sebaiknya antara drive berisi data benar-benar terpisah dari program, misalnya jangan dicampur dengan folder yang berisi master program) Pasang program pengembali setting Sistem Operasi otomatis (misal deepfreeze).
  • 10. 9. Perilaku/sikap supaya aman ,omputer akan mudah terserang virus atau gangguan keamanan lainnya, jika anda: • Membuka email berlampiran (email attachment) yang tidak jelas asal usulnya • Percaya begitu saja semua yang anda baca di email, misal suatu pesan yang menjanjikan uang/undian berhadiah jika anda membuka attachment emailnya • Melakukan download suatu program yang tidak jelas dari sauatu website (misalnya free screensaver) • Melakukan pertukaran file-sile yang tidak jelas, misal melalui peer-topeer programs seperti Kazaa, arez, mirc, dll) • Memberikan/menyebarkan password anda kepada orang lain Komputer juga akan mudah diserang, jika anda tidak • Menjalankan/menggunakan anti-virus program • Melakukan udate data anti-virus • Melakukan update sistem operasi (patch) terutama patch security • Merubah default passwords (misal password untuk akun administrator) • Menjalankan setting/program firewall pada komputer anda ataupun dalam jaringan.
  • 11. 10. Password yang baik: Jangan gunakan kata-kata umum yang dikenal banyak orang, seperti: nama panggilan anda, nama anggota keluarga, nama teman, tanggal ulang tahun, dll. Gunakan kata/frasa sebanyak 12-15 karakter tanpa diselingi spasi. Gunakan kombinasi huruf, angka dan karakter khusus ($, *, !, @, ~, #, &, dll.). (Yang paling penting!) Gunakan kata-kata yang pasti akan anda ingat. 11. Script Kiddies, Hacker & Cracker Hacker: Sesorang yang menguasai pemrograman dan umumnya bermaksud mengetahui sejauh mana batas kemampuan suatu sistem komputer (dengan maksud baik) Cracker: seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. (dengan maksud tidak baik) Script Kiddies: seseorang yang mempunyai tool/program, saat dan keberuntungan yang tepat sehingga dapat masuk ke sistem orang lain.