Rabu, 28 Maret 2012

ANCAMAN KEAMANAN  JARINGAN KOMPUTER
1.Exploit
adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

2.Worm
adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan
bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.
Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode
virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna

3. Vulnerability
diterapkan ke kelemahan dalam suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat
lemahnya password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.

4. Trojan horse
atau Kuda Troya, dalam
keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).
· Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti
virus komputer atau worm karena dua hal berikut:
· Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara
virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
· Trojan tidak mereplikasi dirinya sendiri, sementara
virus komputer dan worm melakukannya.

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi
Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

5. Hacking
adalah suatu tindakan untuk memperoleh akses ke suatu system menggunakan kelemahan yang ada di sistem itu sendiri. Hacking sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri.
· bentuk verb
hack
· Komputer
hacking keamanan dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer. Menjelajahi dunia Computing

6. Social engineering
adalah pemerolehan
informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol,
software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

7. Bandwith
Ukuran yang diberikan ISP, seberapa lebar spektrum yang dihantarkan sesuai dengan lebarnya jalur komunikasi, untuk menampung kapasitas data.

8. Digital signature
Jenis kitrogafi arsimetik Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.. Tanda tangan digital yang setara dengan tradisional handwritten
signature dalam banyak hal; benar dilaksanakan tanda tangan digital lebih sulit untuk meniru daripada handwritten jenis. Skema tanda tangan digital dalam arti yang digunakan di sini adalah berdasarkan cryptographically, dan harus dilaksanakan dengan baik untuk lebih efektif.
Dalam penggunaan umum, untuk mencoret sesuatu merujuk kepada menandai atau menghapus bagian dari obyek (terutama gambar, jangan mereka pada halaman, dalam ilustrasi atau sebagai seni patung) yang dirancang untuk memegang pemirsa perhatian.. Contoh tindakan perusakan dapat memasukkan angka buku dengan penutup mata pisau, pukulan ombak melukis gambar di galeri, smashing hidung dari sculpted payudara.
Iconoclasm dipimpin ke penodaan agama banyak dari karya-karya seni.

9. Defeced
adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.

10. patch
adalah sebagian kecil dari
perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui atau program komputer atau data pendukung. menggantikan grafis dan meningkatkan kegunaan atau kinerja. . Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang patch kadang-kadang dapat memperkenalkan masalah.

11. Address IP (Internet Protocol Address atau sering disingkat IP)
adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan
Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.
Sistem pengalamatan IP ini terbagi menjadi dua, yakni:
IP versi 4 (IPv4)
IP versi 6 (IPv6)


12. Telnet (Telecommunication network)
adalah sebuah
protokol jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.


13. FTP (singkatan dari File Transfer Protocol)
adalah sebuah
protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan
pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.

14. Threat atau Ancaman.
Ancaman terhadap sistem meliputi:
1. kerahasiaan (secrecy),
2. integritas(integrity),
3. ketersediaan(availability)

15. Cracker
adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu system. 16. Attack adalah serangan terhadap suatu system , terhadap proses penyampaian informasi.Dapat di kategorikan dalam 2 jenis :· Serangan pasif bertujuan untuk memantau dan mengetahui data yang sedang di transfer· Serangan aktif bertujuan untuk memodifikasi data yang sedang di transfer atau mengirimkan data palsu.

4 komentar:

  1. bagusss bgt gan
    lanjutkan
    by:ngrayudan.blogspot.com

    BalasHapus
  2. terimakasih untuk postinganya, sangat mencerahkan mas, saya jadi merasa terbantu hehe, mapir ke website kita gan Agen Sbobet dan Agen Judi Online Terpercaya http://okecash88.com

    BalasHapus
  3. bisa dibuat gambarnya gk bu ?,gimana komputer kita terkena exploit ,trojan ,worm ,dll ?

    jangan lupa berkunjung ke blog saya :

    https://buayaberdiri.blogspot.com

    BalasHapus