ISTILAHISTILAH UNTUK KEAMANAN KOMPUTER
HACKING
Hacking adalah setiap usaha atau kegiatan di luar biar atau sepengetahuan pemilik jaringan buat memasuki sebuah jaringan dan mencoba mencuri file password dan sebagainya. Menurut R. Kresno Aji, hacking merupakan suatu seni dalam tahu sistem operasi serta sekaligus keliru satu cara dalam mendalami sistem keamanan jaringan,sehingga kita sanggup menemukan cara yg lebih baik dalam mengamankan sistem serta jaringan. Pelakunya disebut hacker. Hacker merupakan sebutan buat mereka yang menaruh sumbangan yg bermanfaat kepada jaringan komputer, menciptakan program mini serta membagikannya dengan orang – orang pada internet. Hackermuncul pada athun baru 1960-an diantara para anggota organisasi mahasiswa TechModel Railroad Club pada Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).kata hacker pertama kali muncul menggunakan arti positif untuk menyebut seseorang anggota yang memiliki keahlian dalam bidang komputer serta sanggup membuat program komputer yg lebih baik dari yg telah didesain bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang mempunyai obsesi buat tahu serta menguasai sistem personal komputer .
VULNERABILITY
Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada sistem sendiri, kita akan menganggap hal itu adalah hal yang kecil karena menanggapinya bukan sebagai lubang keamanan. Vulnerability sering dianggap bukan hal yang begitu membahayakan serta mengganggu namun sedikit kelemahan sistem.
THREAT
Threat adalah salah satu berdasarkan 3 komponen yg memberikankontribusi pada Risk Management Model, yang dipakai buat menghadapi ancaman (managing threats).
ATTACK
Denial of Service merupakan aktifitas Mengganggu kerja sebuah layanan (servis)atau mematikan-nya, sebagai akibatnya user yang berhak / berkepentingan nir bisa menggunakan layanan tadi. Serangan Denial of Service (DOS) ini terjadiapabila penyerang atau yang acapkali terdengar menggunakan istilah hacker ini merusakhost atau sevice yang terdapat sehingga host atau service itu tidak dapat lagiberkomunikasi secara lancar pada dalam network neighborhood-nya. Perkembangandari serangan DOS adalah DDOS. Serangan DDOS adalah jenis serangan dengancara memenuhi trafik server situs tadi hingga situs menjadi lambat serta susahdiakses. Pengertian lain mengenai DDOS merupakan mengirimkan data secara terusmenerus dengan menggunakan satu personal komputer nir begitu efektif karena biasanyasumber daya server yang diserang lebih besar menurut personal komputer penyerang. Dari beberapa pengertian di atas bisa disimpulkan bahwa agresi DDOS(Denial Distribute Of Service) sangat merugikan bagi yang diserang, karenaserangan ini dapat Mengganggu kerja pengguna menurut komputer korban.dimana komputer korban menjadi lambat serta sulit buat diakses dampak berdasarkan penuhnyatrafik dalam komputer tadi.
TROJAN
Trojan Horse atau lebih dikenal dengan Trojan pada sistem komputer merupakan bagian berdasarkan infeksi digital yang kehadirannya tidak dibutuhkan sang pemilik personal komputer . Trojan terdiri menurut fungsi – fungsi yang nir diketahui tujuannya, namun secara garis akbar memiliki sifat merusak. Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan pada waktu berinternet dengan media fisik.trojan tidak berpengaruh secara langsung seperti halnya virus komputer, namun potensi bahayanya bisa jauh lebih besar menurut virus komputer. Trojan dapat diaktifkan serta dikendalikan secara jarak jauh atau memakai timer.pengendalian jeda jauh seperti halnya Remote Administration Tools, yaitu versiserver akan dikendalikan sang penyerang lewat versi client-nya. Banyak hal yangdapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Porttertentu yang tidak lazim terbuka menandakan adanya kegiatan aktif Trojan.penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan(preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelumterjadinya infeksi, yaitu bisnis supaya sistem nir mempunyai lubang keamanan. Usaha pengobatan dilakukan selesainya sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yg telah diekploitasi dan menghilangkan penyebab infeksi.
EXPLOIT
Exploit merupakan sebuah software (perangkat lunak) yg menyerang kerapuhan keamanan (security vulnerability) yg spesifik namun tidak selalu bertujuan buat melancarkan aksi yang nir diinginkan. Banyak peneliti keamanan personal komputer menggunakan exploit buat mendemonstrasikan bahwa suatu sistem mempunyai kerapuhan. Ada badan peneliti yang bekerja sama menggunakan pembuat software. Peneliti itu bertugas mencari kerapuhan dari sebuah aplikasi serta kalau mereka menemukannya, mereka melaporkan hasil temuan keprodusen agar pembuat dapat merogoh tindakan. Meskipun demikian, exploit kadang sebagai bagian berdasarkan suatu malware yang bertugas menyerang kerapuhan keamanan.
CRACKERS
Cracker adalah sebutan untuk mereka yg masuk ke sistem orang lain dancracker lebih bersifat destruktif, biasanya dijaringan personal komputer , mem-bypass password atau lisensi program personal komputer , secara sengaja melawan keamanan personal komputer , men-defaced (menghambat laman muka web) milik orang lain, bahkan sampai men-delete data orang lain, mencuri data serta umumnya melakukan cracking buat keuntungan sendiri.cracker nir mempunya kode etik ataupun anggaran main, karena cracker sifatnya menghambat. Cracker memiliki situs ataupun cenel pada IRC yg tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker jua memiliki IP yg nir mampu dilacak. Kasus yg paling sering dilakukan olehcracker ialah Carding yaitu Pencurian Kartu Kredit, lalu pembobolan situs dan mengubah segala isinya sebagai berantakan.
BANDWIDTH
Bandwidth atau lebar pita merupakan luas atau lebar cakupan frekuensi yangdigunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidthdapat diartikan menjadi disparitas antara komponen sinyal frekuensi tinggi dansinyal frekuensi rendah. Frekuensi frekuwensi diukur pada satuan Hertz. Bandwidthdiartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, sebuahtakaran kemudian lintas data yg masuk serta yg keluar. Dalam global hosting, kitadiberikan jatah bandwidth setiap bulan tergantung seberapa pada kita merogohkocek. Habisnya bandwidth dipengaruhi seberapa poly kita meng-upload ataumen-download. Makin banyak melakukan aktivitas upload, ditambah makin banyak pengunjung yg mengakses, maka makin berkurang jatah bandwidth yang diberikan.bandwidth komputer didalam jaringan personal komputer , sering digunakan sebagai suatu sinonim buat data transfer rate yaitu jumlah data yg dapat dibawa darisuatu titik ke titik lain dalam jangka waktu eksklusif (pada umumnya pada dtk). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakandalam Bps (bytes per second). Suatu modem yg bekerja pada 57.600 bpsmempunyai bandwidth 2 kali lebih akbar menurut modem yg bekerja pada 28.800bps. Secara generik, koneksi dengan bandwidth yg besar / tinggi memungkinkanpengiriman liputan yg besar seperti pengiriman gambar atau images pada video presentation.
DIGITAL SIGNATURE
Digital signature adalah sistem keamanan kriptografi simetris (symmetriccrypthography / secret key crypthography) yang menggunakan kunci yg samadalam melakukan enkripsi serta dekripsi terhadap suatu pesan (message). Disini pengirim serta penerima memakai kunci yang sama sebagai akibatnya mereka harusmenjaga kerahasiaan terhadap kunci tadi. Pada digital signature suatu data / pesan akan pada enkripsi dengan kunci simetris yang diciptakan secara rambang (randomly generated symmetric key) yang kemudian akan pada enkripsi menggunakan memakai kunci publik berdasarkan penerima. Hasil berdasarkan ekripsi ini kemudian dikenal sebagai digital envelope yg akan dikirimkan beserta pesan / data yang telah pada enkripsi.
DEFACED
Pengertian sederhana menurut deface / defacing atau bahasa umumnya cybergrafity adalah suatu kegiatan yg mengotori atau mencoret – coret / menodai danmerubah inti menurut isi page suatu website dengan goresan pena / kalimat, gambar /image, atau link tertentu yang membuat suatu link sebagai melenceng berdasarkan perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa diklaim hacker) merupakan agar dia menerima sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan lantaran ulah isengnya yg sanggup menciptakan beliau merasa sedikit bangga lantaran sudah berhasil menyusup. Para hacker mempunyai sasaran kesamaan yaitu server web tersebut berjalan pada Operating System Windows 2000 dan servernya merupakan IIS lima.0 / 6.0.
P A T C H
Dalam dunia personal komputer , patch merupakan bagian kecil dari program yang didesain buat meng-update atau memperbaiki perkara yang terjadi dalam sebuahprogram. Patch bisa berupa pemugaran bug, penggantian GUI, penambahan fituratau peningkatan performa. Meskipun mempunyai maksud buat memperbaiki, nir semua proses patching selalu menghasilkan pengaruh positif.sistem operasi sebagai bagian paling penting menurut holistik kerja komputerAnda, juga acapkali mengalami penambahan patch. Berbagai ancaman dalam sistemoperasi dapat tiba menurut bugs sistem operasi itu sendiri, virus, malware, trojan,ataupun worm. Sistem operasi misalnya Microsoft Windows juga menerapkan liveupdate, misalnya dalam aplikasi Antivirus buat melakukan update tanpa campur tangan pengguna. Microsoft Windows menyebutnya menggunakan Automatic Update.sedemikian rumit dan luasnya sebuah sistem operasi, hingga tidak tidak mungkin pengguna melakukan eksplorasi melakukan “patch” sendiri, misalnya melakukanperubahan registry atau memanipulasi ?Le-?Le sistem operasi.
IP ADDRESS
Protokol yang sebagai baku dan digunakan hampir oleh semua komunitasInternet merupakan TCP / IP (Transmission Control Protocol / Internet Protocol). Agarkomputer mampu berkomunikasi menggunakan komputer lainnya, maka menurut aturan TCP /IP, komputer tadi harus mempunyai suatu address yang unik. Alamat tersebutdinamakan IP Address. IP Address mempunyai format aaa.bbb.ccc.ddd, contohnya :167.205.19.33. Yang penting merupakan bahwa buat berkomunikasi di internet, personal komputer harusmemiliki IP Address yg sah. Legal dalam hal ini ialah merupakan bahwa alamattersebut dikenali oleh seluruh router pada dunia serta diketahui bahwa alamat tersebuttidak terdapat duplikatnya di tempat lain. IP Address legal umumnya diperoleh denganmenghubungi InterNIC.suatu jaringan internal bisa saja memakai IP Address sembarang.tetapi buat tersambung ke internet, jaringan itu permanen wajib menggunakan IPAddress sah. Apabila kasus routing nir dibereskan (nir menggunakan IP Addresslegal), maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itu tidak akan sanggup mengembalikan paket data tersebut, sebagai akibatnya komunikasi tidakakan terjadi.
TELNET
Telnet (Tele Network) merupakan suatu terminal yg dapat digunakan untukmengakses resource yang ada pada komputer server. Adapun buat mengakseskomputer server tadi kita bisa memakai beberapa tools yang sudahdisediakan (missal : putty, winscp, winftp dan lain – lain), atau bisa jugamenggunakan terminal yg sudah disediakan oleh Windows. Telnet ialah Remote Login yang bisa terjadi pada internet karena terdapat servicedari protocol telnet. Dengan telnet memungkinkan kita buat mengakses komputerlain secara remote melalui internet. Dalam bahasa yang mudah, kita dapatmemberikan perintah kepada personal komputer lain baik dalam menciptakan arsip, mengedit,menghapus dan menjalankan suatu perintah hanya melalui personal komputer didepan mejakita.cara penggunaan telnet sangat gampang, kita ketik telnet diikuti denganalamat yg ingin anda hubungi bila memakai UNIX atau klik icon Telnet diWindows lalu pilih pilihan menu connect lalu remote system. Apabila telah tersambung berarti telah berada diterminal dalam komputer jeda jauh tersebutsehingga mampu berinteraksi menggunakan acara yang tersedia. Untuk mengakhiri Telnetketik Quit atau Exit, pada beberapa system menggunakan bye atau off. Bilamenggunakan Windows tergantung program yg digunakan
FTP
FTP (File Transfer Protocol) adalah sebuah protocol internet yang berjalan didalam lapisan pelaksanaan yg adalah standar buat pen-transfer-an berkas (file)personal komputer antar mesin – mesin dalam sebuah internetwork. FTP hanyamenggunakan metode autentikasi baku, yakni memakai user name danpassword yg dikirim dalam bentuk yg nir terenkripsi. Pengguna terdaftardapat memakai user name serta password-nya buat mengakses, men-download dan meng-upload berkas – berkas yang dia kehendaki. Umumnya, parapengguna daftar memiliki akses penuh masih ada berapa direkotri , sehingga mereka bisa berkas , memuat dikotri dan bahkan menghapus berkas. Pengguna yangbelum terdaftar bisa juga menggunakan metode anonymous login, yakni menggunakan memakai nama pengguna anonymous & password yang diisi dengan menggunakan alamat e-mail. Sebuah server FTP diakses dengan memakai Universal Resource Identifier(URI) menggunakan memakai formatftp://namaserver.
Klien FTP bisa menghubungi server FTP dengan membuka URI tadi. Tujuan FTP server merupakan sebagai beikut :1. Untuk men-sharing data.dua. Untuk menyediakan indirect atau implicit remote computer.tiga. Untuk menyediakan loka penyimpanan bagi User.4. Untuk menyediakan tranper data yang reliable serta efisien.ftp sebenarnya cara yg nir aman buat mentransfer arsip karena filetersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text.metode text yg digunakan transfer data merupakan format ASCII atau format binary.secara Default, FTP menggunakan metode ASCII buat transfer data. KarenaPengirimannya tanpa enkripsi, maka username, password,data yang ditransfer juga perintah yg dikirim dapat dniffing sang orang dengan menggunakanprotocol analyzer (Sniffer). Solusi yang dipakai adalah dengan memakai SFTP (SSH FTP) yaitu FTP yg berbasis dalam SSH atau memakai FTPS (FTPover SSL) sebagai akibatnya data yg dikirim terlebih dahulu disana.
WORM
Worm adalah lubang keamanan atau celah kelemahan dalam personal komputer kita yang memungkinkan personal komputer kita terinfeksi virus tanpa harus hukuman suatu fileyang umumnya terjadi dalam jaringan.virus personal komputer adalah suatu acara personal komputer yg menduplikasi ataumenggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalammedia penyimpanan / dokumen serta ke dalam jaringan secara membisu – diam tanpasepengetahuan pengguna komputer tersebut. Efek berdasarkan virus personal komputer sangatberagam mulai menurut hanya ada pesan – pesan aneh sampai menghambat komputer dan menghapus arsip atau dokumen kita. Jika kita melihat kejanggalan pada media penyimpanan seperti file bernamaaneh yg tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku menjadi pelaksanaan maka jangan kita klik, kita buka atau kita jalankan supaya viruskomputer tersebut tidak menular ke personal komputer yg kita gunakan. Tanda – pertanda personal komputer kita terkena virus :
Hacking adalah setiap usaha atau kegiatan di luar biar atau sepengetahuan pemilik jaringan buat memasuki sebuah jaringan dan mencoba mencuri file password dan sebagainya. Menurut R. Kresno Aji, hacking merupakan suatu seni dalam tahu sistem operasi serta sekaligus keliru satu cara dalam mendalami sistem keamanan jaringan,sehingga kita sanggup menemukan cara yg lebih baik dalam mengamankan sistem serta jaringan. Pelakunya disebut hacker. Hacker merupakan sebutan buat mereka yang menaruh sumbangan yg bermanfaat kepada jaringan komputer, menciptakan program mini serta membagikannya dengan orang – orang pada internet. Hackermuncul pada athun baru 1960-an diantara para anggota organisasi mahasiswa TechModel Railroad Club pada Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).kata hacker pertama kali muncul menggunakan arti positif untuk menyebut seseorang anggota yang memiliki keahlian dalam bidang komputer serta sanggup membuat program komputer yg lebih baik dari yg telah didesain bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang mempunyai obsesi buat tahu serta menguasai sistem personal komputer .
VULNERABILITY
Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada sistem sendiri, kita akan menganggap hal itu adalah hal yang kecil karena menanggapinya bukan sebagai lubang keamanan. Vulnerability sering dianggap bukan hal yang begitu membahayakan serta mengganggu namun sedikit kelemahan sistem.
THREAT
Threat adalah salah satu berdasarkan 3 komponen yg memberikankontribusi pada Risk Management Model, yang dipakai buat menghadapi ancaman (managing threats).
ATTACK
Denial of Service merupakan aktifitas Mengganggu kerja sebuah layanan (servis)atau mematikan-nya, sebagai akibatnya user yang berhak / berkepentingan nir bisa menggunakan layanan tadi. Serangan Denial of Service (DOS) ini terjadiapabila penyerang atau yang acapkali terdengar menggunakan istilah hacker ini merusakhost atau sevice yang terdapat sehingga host atau service itu tidak dapat lagiberkomunikasi secara lancar pada dalam network neighborhood-nya. Perkembangandari serangan DOS adalah DDOS. Serangan DDOS adalah jenis serangan dengancara memenuhi trafik server situs tadi hingga situs menjadi lambat serta susahdiakses. Pengertian lain mengenai DDOS merupakan mengirimkan data secara terusmenerus dengan menggunakan satu personal komputer nir begitu efektif karena biasanyasumber daya server yang diserang lebih besar menurut personal komputer penyerang. Dari beberapa pengertian di atas bisa disimpulkan bahwa agresi DDOS(Denial Distribute Of Service) sangat merugikan bagi yang diserang, karenaserangan ini dapat Mengganggu kerja pengguna menurut komputer korban.dimana komputer korban menjadi lambat serta sulit buat diakses dampak berdasarkan penuhnyatrafik dalam komputer tadi.
TROJAN
Trojan Horse atau lebih dikenal dengan Trojan pada sistem komputer merupakan bagian berdasarkan infeksi digital yang kehadirannya tidak dibutuhkan sang pemilik personal komputer . Trojan terdiri menurut fungsi – fungsi yang nir diketahui tujuannya, namun secara garis akbar memiliki sifat merusak. Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan pada waktu berinternet dengan media fisik.trojan tidak berpengaruh secara langsung seperti halnya virus komputer, namun potensi bahayanya bisa jauh lebih besar menurut virus komputer. Trojan dapat diaktifkan serta dikendalikan secara jarak jauh atau memakai timer.pengendalian jeda jauh seperti halnya Remote Administration Tools, yaitu versiserver akan dikendalikan sang penyerang lewat versi client-nya. Banyak hal yangdapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Porttertentu yang tidak lazim terbuka menandakan adanya kegiatan aktif Trojan.penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan(preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelumterjadinya infeksi, yaitu bisnis supaya sistem nir mempunyai lubang keamanan. Usaha pengobatan dilakukan selesainya sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yg telah diekploitasi dan menghilangkan penyebab infeksi.
EXPLOIT
Exploit merupakan sebuah software (perangkat lunak) yg menyerang kerapuhan keamanan (security vulnerability) yg spesifik namun tidak selalu bertujuan buat melancarkan aksi yang nir diinginkan. Banyak peneliti keamanan personal komputer menggunakan exploit buat mendemonstrasikan bahwa suatu sistem mempunyai kerapuhan. Ada badan peneliti yang bekerja sama menggunakan pembuat software. Peneliti itu bertugas mencari kerapuhan dari sebuah aplikasi serta kalau mereka menemukannya, mereka melaporkan hasil temuan keprodusen agar pembuat dapat merogoh tindakan. Meskipun demikian, exploit kadang sebagai bagian berdasarkan suatu malware yang bertugas menyerang kerapuhan keamanan.
CRACKERS
Cracker adalah sebutan untuk mereka yg masuk ke sistem orang lain dancracker lebih bersifat destruktif, biasanya dijaringan personal komputer , mem-bypass password atau lisensi program personal komputer , secara sengaja melawan keamanan personal komputer , men-defaced (menghambat laman muka web) milik orang lain, bahkan sampai men-delete data orang lain, mencuri data serta umumnya melakukan cracking buat keuntungan sendiri.cracker nir mempunya kode etik ataupun anggaran main, karena cracker sifatnya menghambat. Cracker memiliki situs ataupun cenel pada IRC yg tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker jua memiliki IP yg nir mampu dilacak. Kasus yg paling sering dilakukan olehcracker ialah Carding yaitu Pencurian Kartu Kredit, lalu pembobolan situs dan mengubah segala isinya sebagai berantakan.
BANDWIDTH
Bandwidth atau lebar pita merupakan luas atau lebar cakupan frekuensi yangdigunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidthdapat diartikan menjadi disparitas antara komponen sinyal frekuensi tinggi dansinyal frekuensi rendah. Frekuensi frekuwensi diukur pada satuan Hertz. Bandwidthdiartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, sebuahtakaran kemudian lintas data yg masuk serta yg keluar. Dalam global hosting, kitadiberikan jatah bandwidth setiap bulan tergantung seberapa pada kita merogohkocek. Habisnya bandwidth dipengaruhi seberapa poly kita meng-upload ataumen-download. Makin banyak melakukan aktivitas upload, ditambah makin banyak pengunjung yg mengakses, maka makin berkurang jatah bandwidth yang diberikan.bandwidth komputer didalam jaringan personal komputer , sering digunakan sebagai suatu sinonim buat data transfer rate yaitu jumlah data yg dapat dibawa darisuatu titik ke titik lain dalam jangka waktu eksklusif (pada umumnya pada dtk). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakandalam Bps (bytes per second). Suatu modem yg bekerja pada 57.600 bpsmempunyai bandwidth 2 kali lebih akbar menurut modem yg bekerja pada 28.800bps. Secara generik, koneksi dengan bandwidth yg besar / tinggi memungkinkanpengiriman liputan yg besar seperti pengiriman gambar atau images pada video presentation.
DIGITAL SIGNATURE
Digital signature adalah sistem keamanan kriptografi simetris (symmetriccrypthography / secret key crypthography) yang menggunakan kunci yg samadalam melakukan enkripsi serta dekripsi terhadap suatu pesan (message). Disini pengirim serta penerima memakai kunci yang sama sebagai akibatnya mereka harusmenjaga kerahasiaan terhadap kunci tadi. Pada digital signature suatu data / pesan akan pada enkripsi dengan kunci simetris yang diciptakan secara rambang (randomly generated symmetric key) yang kemudian akan pada enkripsi menggunakan memakai kunci publik berdasarkan penerima. Hasil berdasarkan ekripsi ini kemudian dikenal sebagai digital envelope yg akan dikirimkan beserta pesan / data yang telah pada enkripsi.
DEFACED
Pengertian sederhana menurut deface / defacing atau bahasa umumnya cybergrafity adalah suatu kegiatan yg mengotori atau mencoret – coret / menodai danmerubah inti menurut isi page suatu website dengan goresan pena / kalimat, gambar /image, atau link tertentu yang membuat suatu link sebagai melenceng berdasarkan perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa diklaim hacker) merupakan agar dia menerima sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan lantaran ulah isengnya yg sanggup menciptakan beliau merasa sedikit bangga lantaran sudah berhasil menyusup. Para hacker mempunyai sasaran kesamaan yaitu server web tersebut berjalan pada Operating System Windows 2000 dan servernya merupakan IIS lima.0 / 6.0.
P A T C H
Dalam dunia personal komputer , patch merupakan bagian kecil dari program yang didesain buat meng-update atau memperbaiki perkara yang terjadi dalam sebuahprogram. Patch bisa berupa pemugaran bug, penggantian GUI, penambahan fituratau peningkatan performa. Meskipun mempunyai maksud buat memperbaiki, nir semua proses patching selalu menghasilkan pengaruh positif.sistem operasi sebagai bagian paling penting menurut holistik kerja komputerAnda, juga acapkali mengalami penambahan patch. Berbagai ancaman dalam sistemoperasi dapat tiba menurut bugs sistem operasi itu sendiri, virus, malware, trojan,ataupun worm. Sistem operasi misalnya Microsoft Windows juga menerapkan liveupdate, misalnya dalam aplikasi Antivirus buat melakukan update tanpa campur tangan pengguna. Microsoft Windows menyebutnya menggunakan Automatic Update.sedemikian rumit dan luasnya sebuah sistem operasi, hingga tidak tidak mungkin pengguna melakukan eksplorasi melakukan “patch” sendiri, misalnya melakukanperubahan registry atau memanipulasi ?Le-?Le sistem operasi.
IP ADDRESS
Protokol yang sebagai baku dan digunakan hampir oleh semua komunitasInternet merupakan TCP / IP (Transmission Control Protocol / Internet Protocol). Agarkomputer mampu berkomunikasi menggunakan komputer lainnya, maka menurut aturan TCP /IP, komputer tadi harus mempunyai suatu address yang unik. Alamat tersebutdinamakan IP Address. IP Address mempunyai format aaa.bbb.ccc.ddd, contohnya :167.205.19.33. Yang penting merupakan bahwa buat berkomunikasi di internet, personal komputer harusmemiliki IP Address yg sah. Legal dalam hal ini ialah merupakan bahwa alamattersebut dikenali oleh seluruh router pada dunia serta diketahui bahwa alamat tersebuttidak terdapat duplikatnya di tempat lain. IP Address legal umumnya diperoleh denganmenghubungi InterNIC.suatu jaringan internal bisa saja memakai IP Address sembarang.tetapi buat tersambung ke internet, jaringan itu permanen wajib menggunakan IPAddress sah. Apabila kasus routing nir dibereskan (nir menggunakan IP Addresslegal), maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itu tidak akan sanggup mengembalikan paket data tersebut, sebagai akibatnya komunikasi tidakakan terjadi.
TELNET
Telnet (Tele Network) merupakan suatu terminal yg dapat digunakan untukmengakses resource yang ada pada komputer server. Adapun buat mengakseskomputer server tadi kita bisa memakai beberapa tools yang sudahdisediakan (missal : putty, winscp, winftp dan lain – lain), atau bisa jugamenggunakan terminal yg sudah disediakan oleh Windows. Telnet ialah Remote Login yang bisa terjadi pada internet karena terdapat servicedari protocol telnet. Dengan telnet memungkinkan kita buat mengakses komputerlain secara remote melalui internet. Dalam bahasa yang mudah, kita dapatmemberikan perintah kepada personal komputer lain baik dalam menciptakan arsip, mengedit,menghapus dan menjalankan suatu perintah hanya melalui personal komputer didepan mejakita.cara penggunaan telnet sangat gampang, kita ketik telnet diikuti denganalamat yg ingin anda hubungi bila memakai UNIX atau klik icon Telnet diWindows lalu pilih pilihan menu connect lalu remote system. Apabila telah tersambung berarti telah berada diterminal dalam komputer jeda jauh tersebutsehingga mampu berinteraksi menggunakan acara yang tersedia. Untuk mengakhiri Telnetketik Quit atau Exit, pada beberapa system menggunakan bye atau off. Bilamenggunakan Windows tergantung program yg digunakan
FTP
FTP (File Transfer Protocol) adalah sebuah protocol internet yang berjalan didalam lapisan pelaksanaan yg adalah standar buat pen-transfer-an berkas (file)personal komputer antar mesin – mesin dalam sebuah internetwork. FTP hanyamenggunakan metode autentikasi baku, yakni memakai user name danpassword yg dikirim dalam bentuk yg nir terenkripsi. Pengguna terdaftardapat memakai user name serta password-nya buat mengakses, men-download dan meng-upload berkas – berkas yang dia kehendaki. Umumnya, parapengguna daftar memiliki akses penuh masih ada berapa direkotri , sehingga mereka bisa berkas , memuat dikotri dan bahkan menghapus berkas. Pengguna yangbelum terdaftar bisa juga menggunakan metode anonymous login, yakni menggunakan memakai nama pengguna anonymous & password yang diisi dengan menggunakan alamat e-mail. Sebuah server FTP diakses dengan memakai Universal Resource Identifier(URI) menggunakan memakai formatftp://namaserver.
Klien FTP bisa menghubungi server FTP dengan membuka URI tadi. Tujuan FTP server merupakan sebagai beikut :1. Untuk men-sharing data.dua. Untuk menyediakan indirect atau implicit remote computer.tiga. Untuk menyediakan loka penyimpanan bagi User.4. Untuk menyediakan tranper data yang reliable serta efisien.ftp sebenarnya cara yg nir aman buat mentransfer arsip karena filetersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text.metode text yg digunakan transfer data merupakan format ASCII atau format binary.secara Default, FTP menggunakan metode ASCII buat transfer data. KarenaPengirimannya tanpa enkripsi, maka username, password,data yang ditransfer juga perintah yg dikirim dapat dniffing sang orang dengan menggunakanprotocol analyzer (Sniffer). Solusi yang dipakai adalah dengan memakai SFTP (SSH FTP) yaitu FTP yg berbasis dalam SSH atau memakai FTPS (FTPover SSL) sebagai akibatnya data yg dikirim terlebih dahulu disana.
WORM
Worm adalah lubang keamanan atau celah kelemahan dalam personal komputer kita yang memungkinkan personal komputer kita terinfeksi virus tanpa harus hukuman suatu fileyang umumnya terjadi dalam jaringan.virus personal komputer adalah suatu acara personal komputer yg menduplikasi ataumenggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalammedia penyimpanan / dokumen serta ke dalam jaringan secara membisu – diam tanpasepengetahuan pengguna komputer tersebut. Efek berdasarkan virus personal komputer sangatberagam mulai menurut hanya ada pesan – pesan aneh sampai menghambat komputer dan menghapus arsip atau dokumen kita. Jika kita melihat kejanggalan pada media penyimpanan seperti file bernamaaneh yg tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku menjadi pelaksanaan maka jangan kita klik, kita buka atau kita jalankan supaya viruskomputer tersebut tidak menular ke personal komputer yg kita gunakan. Tanda – pertanda personal komputer kita terkena virus :
- Komputer berjalan lambat berdasarkan syarat normal biasanya
- Terjadi perubahan tampilan yang tidak wajar dalam komputer
- Komputer sering restart sendiri atau crash ketika sedang berjalan
- Komputer hang atau berhenti merespon kita
- Harddisk nir bisa diakses
- Kerusakan pada data dan gambar dengan berubah bentuk.
Demikian kata-istilah serta pengertian keamanan personal komputer , semoga berguna. Terimakasih.
Sumber : Disarikan berdasarkan kitab Modul IT dan ICDL dalam bahasa Indonesia tahun 2010.
Sumber : Disarikan berdasarkan kitab Modul IT dan ICDL dalam bahasa Indonesia tahun 2010.
0 Response to "ISTILAHISTILAH UNTUK KEAMANAN KOMPUTER"
Post a Comment
Note: Only a member of this blog may post a comment.