Istilah-Istilah Untuk Keamanan Komputer
HACKING
Hacking ialah setiap perjuangan atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Menurut R. Kresno Aji, hacking ialah suatu seni dalam memahami sistem operasi dan sekaligus salah satu cara dalam mendalami sistem keamanan jaringan,sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistem dan jaringan. Pelakunya disebut hacker. Hacker ialah sebutan untuk mereka yang memperlihatkan dukungan yang bermanfaat kepada jaringan komputer, menciptakan acara kecil dan membagikannya dengan orang – orang di internet. Hackermuncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang mempunyai keahlian dalam bidang komputer dan bisa menciptakan acara komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang mempunyai obsesi untuk memahami dan menguasai sistem komputer.
VULNERABILITY
Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada sistem sendiri, kita akan menganggap hal itu ialah hal yang kecil alasannya ialah menanggapinya bukan sebagai lubang keamanan. Vulnerability sering dianggap bukan hal yang begitu membahayakan dan mengganggu tetapi sedikit kelemahan sistem.
THREAT
Threat merupakan salah satu dari tiga komponen yang memberikankontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).
ATTACK
Denial of Service ialah aktifitas menghambat kerja sebuah layanan (servis)atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak sanggup memakai layanan tersebut. Serangan Denial of Service (DOS) ini terjadiapabila penyerang atau yang sering terdengar dengan istilah hacker ini merusakhost atau sevice yang ada sehingga host atau service itu tidak sanggup lagiberkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangandari serangan DOS ialah DDOS. Serangan DDOS ialah jenis serangan dengancara memenuhi trafik server situs tersebut sampai situs menjadi lambat dan susahdiakses. Pengertian lain wacana DDOS ialah mengirimkan data secara terusmenerus dengan memakai satu komputer tidak begitu efektif alasannya ialah biasanyasumber daya server yang diserang lebih besar dari komputer penyerang. Dari beberapa pengertian di atas sanggup disimpulkan bahwa serangan DDOS(Denial Distribute Of Service) sangat merugikan bagi yang diserang, karenaserangan ini sanggup menghambat kerja pengguna dari komputer korban.Dimana komputer korban menjadi lambat dan sulit untuk diakses tanggapan dari penuhnyatrafik dalam komputer tersebut.
TROJAN
Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer ialah belahan dari nanah digital yang kehadirannya tidak dibutuhkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan pada ketika berinternet dengan media fisik.Trojan tidak kuat secara pribadi menyerupai halnya virus komputer, tetapi potensi bahayanya sanggup jauh lebih besar dari virus komputer. Trojan sanggup diaktifkan dan dikendalikan secara jarak jauh atau memakai timer.Pengendalian jarak jauh menyerupai halnya Remote Administration Tools, yaitu versiserver akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yangdapat dilakukan oleh penyerang kalau komputer korban telah dikendalikan. Porttertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.Penanganan Trojan sanggup dilakukan dengan dua cara, yaitu pencegahan(preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelumterjadinya infeksi, yaitu perjuangan semoga sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan sesudah sistem terinfeksi, yaitu perjuangan untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
EXPLOIT
Exploit ialah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan agresi yang tidak diinginkan. Banyak peneliti keamanan komputer memakai exploit untuk mendemonstrasikan bahwa suatu sistem mempunyai kerapuhan. Ada tubuh peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan keprodusen semoga produsen sanggup mengambil tindakan. Meskipun demikian, exploit kadang menjadi belahan dari suatu malware yang bertugas menyerang kerapuhan keamanan.
CRACKERS
Cracker ialah sebutan untuk mereka yang masuk ke sistem orang lain dancracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi acara komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan sampai men-delete data orang lain, mencuri data dan umumnya melaksanakan cracking untuk laba sendiri.Cracker tidak mempunya isyarat etik ataupun aturan main, alasannya ialah cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan olehcracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
BANDWIDTH
Bandwidth atau lebar pita ialah luas atau lebar cakupan frekuensi yangdigunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidthdapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dansinyal frekuensi rendah. Frekuensi sinyal diukur dalam satuan Hertz. Bandwidthdiartikan juga sebagai dosis jarak frekuensi. Dalam bahasa mudahnya, sebuahtakaran kemudian lintas data yang masuk dan yang keluar. Dalam dunia hosting, kitadiberikan jatah bandwidth setiap bulan tergantung seberapa dalam kita merogohkocek. Habisnya bandwidth ditentukan seberapa banyak kita meng-upload ataumen-download. Makin banyak melaksanakan acara upload, ditambah makin banyak pengunjung yang mengakses, maka makin berkurang jatah bandwidth yang diberikan.Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang sanggup dibawa darisuatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakandalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bpsmempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkanpengiriman informasi yang besar menyerupai pengiriman gambar atau images dalam video presentation.
DIGITAL SIGNATURE
Digital signature merupakan sistem keamanan kriptografi simetris (symmetriccrypthography / secret key crypthography) yang memakai kunci yang samadalam melaksanakan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan akseptor memakai kunci yang sama sehingga mereka harusmenjaga kerahasiaan terhadap kunci tersebut. Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan memakai kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.
DEFACED
Pengertian sederhana dari deface / defacing atau bahasa umumnya cybergrafity ialah suatu acara yang mengotori atau mencoret – coret / menodai danmerubah inti dari isi halaman suatu website dengan goresan pena / kalimat, gambar /image, atau link tertentu yang menciptakan suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) ialah supaya beliau menerima sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan alasannya ialah ulah isengnya yang bisa menciptakan beliau merasa sedikit besar hati dikarenakan telah berhasil menyusup. Para hacker mempunyai sasaran kesamaan yaitu server web tersebut berjalan di Operating System Windows 2000 dan servernya ialah IIS 5.0 / 6.0.
P A T C H
Dalam dunia komputer, patch ialah belahan kecil dari acara yang dirancang untuk meng-update atau memperbaiki problem yang terjadi pada sebuahprogram. Patch sanggup berupa perbaikan bug, penggantian GUI, penambahan fituratau peningkatan performa. Meskipun mempunyai maksud untuk memperbaiki, tidak semua proses patching selalu menghasilkan imbas positif.Sistem operasi sebagai belahan paling vital dari keseluruhan kerja komputerAnda, juga sering mengalami penambahan patch. Berbagai ancaman pada sistemoperasi sanggup tiba dari bugs sistem operasi itu sendiri, virus, malware, trojan,ataupun worm. Sistem operasi menyerupai Microsoft Windows juga menerapkan liveupdate, menyerupai pada software Antivirus untuk melaksanakan update tanpa campur tangan pengguna. Microsoft Windows menyebutnya dengan Automatic Update.Sedemikian rumit dan luasnya sebuah sistem operasi, sampai tidak tidak mungkin pengguna melaksanakan eksplorasi melaksanakan “patch” sendiri, menyerupai melakukanperubahan registry atau memanipulasi ?le-?le sistem operasi.
IP ADDRESS
Protokol yang menjadi standar dan digunakan hampir oleh seluruh komunitasInternet ialah TCP / IP (Transmission Control Protocol / Internet Protocol). Agarkomputer bisa berkomunikasi dengan komputer lainnya, maka berdasarkan aturan TCP /IP, komputer tersebut harus mempunyai suatu address yang unik. Alamat tersebutdinamakan IP Address. IP Address mempunyai format aaa.bbb.ccc.ddd, misalnya :167.205.19.33. Yang penting ialah bahwa untuk berkomunikasi di internet, komputer harusmemiliki IP Address yang legal. Legal dalam hal ini artinya ialah bahwa alamattersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebuttidak ada duplikatnya di kawasan lain. IP Address legal biasanya diperoleh denganmenghubungi InterNIC.Suatu jaringan internal bisa saja memakai IP Address sembarang.Namun untuk tersambung ke internet, jaringan itu tetap harus memakai IPAddress legal. Jika problem routing tidak dibereskan (tidak memakai IP Addresslegal), maka ketika sistem kita mengirim paket data ke sistem lain, sistem tujuan itu tidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi tidakakan terjadi.
TELNET
Telnet (Tele Network) ialah suatu terminal yang sanggup digunakan untukmengakses resource yang ada di komputer server. Adapun untuk mengakseskomputer server tersebut kita sanggup memakai beberapa tools yang sudahdisediakan (missal : putty, winscp, winftp dan lain – lain), atau sanggup jugamenggunakan terminal yang sudah disediakan oleh Windows. Telnet artinya Remote Login yang sanggup terjadi di internet alasannya ialah ada servicedari protocol telnet. Dengan telnet memungkinkan kita untuk mengakses komputerlain secara remote melalui internet. Dalam bahasa yang mudah, kita dapatmemberikan perintah kepada komputer lain baik dalam menciptakan file, mengedit,menghapus dan menjalankan suatu perintah hanya melalui komputer didepan mejakita.Cara penggunaan telnet sangat mudah, kita ketik telnet diikuti denganalamat yang ingin anda hubungi bila memakai UNIX atau klik icon Telnet diWindows kemudian pilih sajian connect kemudian remote system. Jika sudah tersambung berarti sudah berada diterminal pada komputer jarak jauh tersebutsehingga bisa berinteraksi dengan acara yang tersedia. Untuk mengakhiri Telnetketik Quit atau Exit, pada beberapa system memakai bye atau off. Bilamenggunakan Windows tergantung acara yang digunakan
FTP
FTP (File Transfer Protocol) ialah sebuah protocol internet yang berjalan didalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an berkas (file)komputer antar mesin – mesin dalam sebuah internetwork. FTP hanyamenggunakan metode autentikasi standar, yakni memakai user name danpassword yang dikirim dalam bentuk yang tidak terenkripsi. Pengguna terdaftardapat memakai user name dan password-nya untuk mengakses, men-download dan meng-upload berkas – berkas yang ia kehendaki. Umumnya, parapengguna daftar mempunyai kanal penuh terdapat berapa direkotri , sehingga mereka sanggup berkas , memuat dikotri dan bahkan menghapus berkas. Pengguna yangbelum terdaftar sanggup juga memakai metode anonymous login, yakni dengan memakai nama pengguna anonymous & password yang diisi dengan memakai alamat e-mail. Sebuah server FTP diakses dengan memakai Universal Resource Identifier(URI) dengan memakai formatftp://namaserver.
Klien FTP sanggup menghubungi server FTP dengan membuka URI tersebut. Tujuan FTP server ialah sebagai beikut :1. Untuk men-sharing data.2. Untuk menyediakan indirect atau implicit remote computer.3. Untuk menyediakan kawasan penyimpanan bagi User.4. Untuk menyediakan tranper data yang reliable dan efisien.FTP bersama-sama cara yang tidak kondusif untuk mentransfer file alasannya ialah filetersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text.Metode text yang digunakan transfer data ialah format ASCII atau format binary.Secara Default, FTP memakai metode ASCII untuk transfer data. KarenaPengirimannya tanpa enkripsi, maka username, password,data yang ditransfer maupun perintah yang dikirim sanggup dniffing oleh orang dengan menggunakanprotocol analyzer (Sniffer). Solusi yang digunakan ialah dengan memakai SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau memakai FTPS (FTPover SSL) sehingga data yang dikirim terlebih dahulu disana.
WORM
Worm ialah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus sanksi suatu fileyang umumnya terjadi pada jaringan.Virus komputer ialah suatu acara komputer yang menduplikasi ataumenggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalammedia penyimpanan / dokumen serta ke dalam jaringan secara membisu – membisu tanpasepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangatberagam mulai dari hanya muncul pesan – pesan abnormal sampai merusak komputer serta menghapus file atau dokumen kita. Jika kita melihat kejanggalan pada media penyimpanan menyerupai file bernamaaneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan semoga viruskomputer tersebut tidak menular ke komputer yang kita gunakan. Tanda – tanda komputer kita terkena virus :
Hacking ialah setiap perjuangan atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Menurut R. Kresno Aji, hacking ialah suatu seni dalam memahami sistem operasi dan sekaligus salah satu cara dalam mendalami sistem keamanan jaringan,sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistem dan jaringan. Pelakunya disebut hacker. Hacker ialah sebutan untuk mereka yang memperlihatkan dukungan yang bermanfaat kepada jaringan komputer, menciptakan acara kecil dan membagikannya dengan orang – orang di internet. Hackermuncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang mempunyai keahlian dalam bidang komputer dan bisa menciptakan acara komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang mempunyai obsesi untuk memahami dan menguasai sistem komputer.
VULNERABILITY
Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada sistem sendiri, kita akan menganggap hal itu ialah hal yang kecil alasannya ialah menanggapinya bukan sebagai lubang keamanan. Vulnerability sering dianggap bukan hal yang begitu membahayakan dan mengganggu tetapi sedikit kelemahan sistem.
THREAT
Threat merupakan salah satu dari tiga komponen yang memberikankontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).
ATTACK
Denial of Service ialah aktifitas menghambat kerja sebuah layanan (servis)atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak sanggup memakai layanan tersebut. Serangan Denial of Service (DOS) ini terjadiapabila penyerang atau yang sering terdengar dengan istilah hacker ini merusakhost atau sevice yang ada sehingga host atau service itu tidak sanggup lagiberkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangandari serangan DOS ialah DDOS. Serangan DDOS ialah jenis serangan dengancara memenuhi trafik server situs tersebut sampai situs menjadi lambat dan susahdiakses. Pengertian lain wacana DDOS ialah mengirimkan data secara terusmenerus dengan memakai satu komputer tidak begitu efektif alasannya ialah biasanyasumber daya server yang diserang lebih besar dari komputer penyerang. Dari beberapa pengertian di atas sanggup disimpulkan bahwa serangan DDOS(Denial Distribute Of Service) sangat merugikan bagi yang diserang, karenaserangan ini sanggup menghambat kerja pengguna dari komputer korban.Dimana komputer korban menjadi lambat dan sulit untuk diakses tanggapan dari penuhnyatrafik dalam komputer tersebut.
TROJAN
Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer ialah belahan dari nanah digital yang kehadirannya tidak dibutuhkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan pada ketika berinternet dengan media fisik.Trojan tidak kuat secara pribadi menyerupai halnya virus komputer, tetapi potensi bahayanya sanggup jauh lebih besar dari virus komputer. Trojan sanggup diaktifkan dan dikendalikan secara jarak jauh atau memakai timer.Pengendalian jarak jauh menyerupai halnya Remote Administration Tools, yaitu versiserver akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yangdapat dilakukan oleh penyerang kalau komputer korban telah dikendalikan. Porttertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.Penanganan Trojan sanggup dilakukan dengan dua cara, yaitu pencegahan(preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelumterjadinya infeksi, yaitu perjuangan semoga sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan sesudah sistem terinfeksi, yaitu perjuangan untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
EXPLOIT
Exploit ialah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan agresi yang tidak diinginkan. Banyak peneliti keamanan komputer memakai exploit untuk mendemonstrasikan bahwa suatu sistem mempunyai kerapuhan. Ada tubuh peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan keprodusen semoga produsen sanggup mengambil tindakan. Meskipun demikian, exploit kadang menjadi belahan dari suatu malware yang bertugas menyerang kerapuhan keamanan.
CRACKERS
Cracker ialah sebutan untuk mereka yang masuk ke sistem orang lain dancracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi acara komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan sampai men-delete data orang lain, mencuri data dan umumnya melaksanakan cracking untuk laba sendiri.Cracker tidak mempunya isyarat etik ataupun aturan main, alasannya ialah cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan olehcracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
BANDWIDTH
Bandwidth atau lebar pita ialah luas atau lebar cakupan frekuensi yangdigunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidthdapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dansinyal frekuensi rendah. Frekuensi sinyal diukur dalam satuan Hertz. Bandwidthdiartikan juga sebagai dosis jarak frekuensi. Dalam bahasa mudahnya, sebuahtakaran kemudian lintas data yang masuk dan yang keluar. Dalam dunia hosting, kitadiberikan jatah bandwidth setiap bulan tergantung seberapa dalam kita merogohkocek. Habisnya bandwidth ditentukan seberapa banyak kita meng-upload ataumen-download. Makin banyak melaksanakan acara upload, ditambah makin banyak pengunjung yang mengakses, maka makin berkurang jatah bandwidth yang diberikan.Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang sanggup dibawa darisuatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakandalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bpsmempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkanpengiriman informasi yang besar menyerupai pengiriman gambar atau images dalam video presentation.
DIGITAL SIGNATURE
Digital signature merupakan sistem keamanan kriptografi simetris (symmetriccrypthography / secret key crypthography) yang memakai kunci yang samadalam melaksanakan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan akseptor memakai kunci yang sama sehingga mereka harusmenjaga kerahasiaan terhadap kunci tersebut. Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan memakai kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.
DEFACED
Pengertian sederhana dari deface / defacing atau bahasa umumnya cybergrafity ialah suatu acara yang mengotori atau mencoret – coret / menodai danmerubah inti dari isi halaman suatu website dengan goresan pena / kalimat, gambar /image, atau link tertentu yang menciptakan suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) ialah supaya beliau menerima sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan alasannya ialah ulah isengnya yang bisa menciptakan beliau merasa sedikit besar hati dikarenakan telah berhasil menyusup. Para hacker mempunyai sasaran kesamaan yaitu server web tersebut berjalan di Operating System Windows 2000 dan servernya ialah IIS 5.0 / 6.0.
P A T C H
Dalam dunia komputer, patch ialah belahan kecil dari acara yang dirancang untuk meng-update atau memperbaiki problem yang terjadi pada sebuahprogram. Patch sanggup berupa perbaikan bug, penggantian GUI, penambahan fituratau peningkatan performa. Meskipun mempunyai maksud untuk memperbaiki, tidak semua proses patching selalu menghasilkan imbas positif.Sistem operasi sebagai belahan paling vital dari keseluruhan kerja komputerAnda, juga sering mengalami penambahan patch. Berbagai ancaman pada sistemoperasi sanggup tiba dari bugs sistem operasi itu sendiri, virus, malware, trojan,ataupun worm. Sistem operasi menyerupai Microsoft Windows juga menerapkan liveupdate, menyerupai pada software Antivirus untuk melaksanakan update tanpa campur tangan pengguna. Microsoft Windows menyebutnya dengan Automatic Update.Sedemikian rumit dan luasnya sebuah sistem operasi, sampai tidak tidak mungkin pengguna melaksanakan eksplorasi melaksanakan “patch” sendiri, menyerupai melakukanperubahan registry atau memanipulasi ?le-?le sistem operasi.
IP ADDRESS
Protokol yang menjadi standar dan digunakan hampir oleh seluruh komunitasInternet ialah TCP / IP (Transmission Control Protocol / Internet Protocol). Agarkomputer bisa berkomunikasi dengan komputer lainnya, maka berdasarkan aturan TCP /IP, komputer tersebut harus mempunyai suatu address yang unik. Alamat tersebutdinamakan IP Address. IP Address mempunyai format aaa.bbb.ccc.ddd, misalnya :167.205.19.33. Yang penting ialah bahwa untuk berkomunikasi di internet, komputer harusmemiliki IP Address yang legal. Legal dalam hal ini artinya ialah bahwa alamattersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebuttidak ada duplikatnya di kawasan lain. IP Address legal biasanya diperoleh denganmenghubungi InterNIC.Suatu jaringan internal bisa saja memakai IP Address sembarang.Namun untuk tersambung ke internet, jaringan itu tetap harus memakai IPAddress legal. Jika problem routing tidak dibereskan (tidak memakai IP Addresslegal), maka ketika sistem kita mengirim paket data ke sistem lain, sistem tujuan itu tidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi tidakakan terjadi.
TELNET
Telnet (Tele Network) ialah suatu terminal yang sanggup digunakan untukmengakses resource yang ada di komputer server. Adapun untuk mengakseskomputer server tersebut kita sanggup memakai beberapa tools yang sudahdisediakan (missal : putty, winscp, winftp dan lain – lain), atau sanggup jugamenggunakan terminal yang sudah disediakan oleh Windows. Telnet artinya Remote Login yang sanggup terjadi di internet alasannya ialah ada servicedari protocol telnet. Dengan telnet memungkinkan kita untuk mengakses komputerlain secara remote melalui internet. Dalam bahasa yang mudah, kita dapatmemberikan perintah kepada komputer lain baik dalam menciptakan file, mengedit,menghapus dan menjalankan suatu perintah hanya melalui komputer didepan mejakita.Cara penggunaan telnet sangat mudah, kita ketik telnet diikuti denganalamat yang ingin anda hubungi bila memakai UNIX atau klik icon Telnet diWindows kemudian pilih sajian connect kemudian remote system. Jika sudah tersambung berarti sudah berada diterminal pada komputer jarak jauh tersebutsehingga bisa berinteraksi dengan acara yang tersedia. Untuk mengakhiri Telnetketik Quit atau Exit, pada beberapa system memakai bye atau off. Bilamenggunakan Windows tergantung acara yang digunakan
FTP
FTP (File Transfer Protocol) ialah sebuah protocol internet yang berjalan didalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an berkas (file)komputer antar mesin – mesin dalam sebuah internetwork. FTP hanyamenggunakan metode autentikasi standar, yakni memakai user name danpassword yang dikirim dalam bentuk yang tidak terenkripsi. Pengguna terdaftardapat memakai user name dan password-nya untuk mengakses, men-download dan meng-upload berkas – berkas yang ia kehendaki. Umumnya, parapengguna daftar mempunyai kanal penuh terdapat berapa direkotri , sehingga mereka sanggup berkas , memuat dikotri dan bahkan menghapus berkas. Pengguna yangbelum terdaftar sanggup juga memakai metode anonymous login, yakni dengan memakai nama pengguna anonymous & password yang diisi dengan memakai alamat e-mail. Sebuah server FTP diakses dengan memakai Universal Resource Identifier(URI) dengan memakai formatftp://namaserver.
Klien FTP sanggup menghubungi server FTP dengan membuka URI tersebut. Tujuan FTP server ialah sebagai beikut :1. Untuk men-sharing data.2. Untuk menyediakan indirect atau implicit remote computer.3. Untuk menyediakan kawasan penyimpanan bagi User.4. Untuk menyediakan tranper data yang reliable dan efisien.FTP bersama-sama cara yang tidak kondusif untuk mentransfer file alasannya ialah filetersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text.Metode text yang digunakan transfer data ialah format ASCII atau format binary.Secara Default, FTP memakai metode ASCII untuk transfer data. KarenaPengirimannya tanpa enkripsi, maka username, password,data yang ditransfer maupun perintah yang dikirim sanggup dniffing oleh orang dengan menggunakanprotocol analyzer (Sniffer). Solusi yang digunakan ialah dengan memakai SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau memakai FTPS (FTPover SSL) sehingga data yang dikirim terlebih dahulu disana.
WORM
Worm ialah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus sanksi suatu fileyang umumnya terjadi pada jaringan.Virus komputer ialah suatu acara komputer yang menduplikasi ataumenggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalammedia penyimpanan / dokumen serta ke dalam jaringan secara membisu – membisu tanpasepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangatberagam mulai dari hanya muncul pesan – pesan abnormal sampai merusak komputer serta menghapus file atau dokumen kita. Jika kita melihat kejanggalan pada media penyimpanan menyerupai file bernamaaneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan semoga viruskomputer tersebut tidak menular ke komputer yang kita gunakan. Tanda – tanda komputer kita terkena virus :
- Komputer berjalan lambat dari kondisi normal biasanya
- Terjadi perubahan tampilan yang tidak masuk akal pada komputer
- Komputer sering restart sendiri atau crash ketika sedang berjalan
- Komputer hang atau berhenti merespon kita
- Harddisk tidak bisa diakses
- Kerusakan pada data dan gambar dengan berubah bentuk.
Demikian istilah-istilah dan pengertian keamanan komputer, semoga bermanfaat. terimakasih.
Sumber : Disarikan dari buku Modul IT dan ICDL dalam bahasa Indonesia tahun 2010.
Sumber : Disarikan dari buku Modul IT dan ICDL dalam bahasa Indonesia tahun 2010.
0 Response to "Istilah-Istilah Untuk Keamanan Komputer"
Post a Comment