Tugas Pengganti Kuliah KSK
Pengertian Istilah-Istilah
1. Key Loggers
Adalah suatu program yang berjalan di
belakang sistem (Background), merekam semua tombol. Sekali Key Logger
dijalankan, maka otomatis akan bersembunyi di dalam mesin untuk mencatat
semua data atau mengirimkan datanya secara langsung ke pemilik Key
Logger.
Pemilik Key Logger kemudian
membaca data yang didapatkan tersebut dengan teliti dengan harapan
menemukan kata sandi (Password) atau mungkin informasi lain yang
bermanfaat yang bisa digunakan sebagai serangan Social Engineering. Key
Logger secara sederhana bisa dikategorikan sebagai Hack Tool Pencuri
Informasi. Sebagai contoh, Key Logger dapat mengungkapkan isi dari semua
e-mail yang ditulis oleh korban. Program Key Logger biasanya terdapat
di dalam rootkit dan trojan.
Key
Logger berfungsi untuk merekam (mencatat) semua aktifitas pengguna
komputer dengan mengambil input data melalui karakter keyboard yang
digunakan oleh user. Jadi jika user mengetikkan kata “SaYa” melalui keyboard maka secara otomatis Key Logger akan mencatatnya pada sebuah LOG file dengan data “SaYa”.
2. Lost Data
Adalah kondisi kesalahan dalam sistem informasi di mana informasi dihancurkan oleh kegagalan atau kelalaian dalam penyimpanan, transmisi, atau pengolahan. Sistem informasi mengimplementasikan backup dan pemulihan bencana peralatan dan proses untuk mencegah kehilangan data atau mengembalikan data yang hilang.
Lost Data dibedakan dari tidak tersedianya data, yang mungkin timbul dari masalah jaringan. Meskipun kedua memiliki konsekuensi pada hakekatnya sama bagi pengguna, data yang tidak tersedianya bersifat sementara, sedangkan kehilangan data mungkin permanen. Lost data juga berbeda dari data tumpahan, meskipun hilangnya data jangka telah digunakan dalam insiden tersebut. Insiden hilangnya data dapat juga insiden Data tumpahan, seperti dalam kasus media yang mengandung informasi sensitif yang hilang dan kemudian diakuisisi oleh pihak lain. Namun, tumpahan data mungkin tanpa data yang hilang di sisi sumber.
Lost Data dibedakan dari tidak tersedianya data, yang mungkin timbul dari masalah jaringan. Meskipun kedua memiliki konsekuensi pada hakekatnya sama bagi pengguna, data yang tidak tersedianya bersifat sementara, sedangkan kehilangan data mungkin permanen. Lost data juga berbeda dari data tumpahan, meskipun hilangnya data jangka telah digunakan dalam insiden tersebut. Insiden hilangnya data dapat juga insiden Data tumpahan, seperti dalam kasus media yang mengandung informasi sensitif yang hilang dan kemudian diakuisisi oleh pihak lain. Namun, tumpahan data mungkin tanpa data yang hilang di sisi sumber.
3. Trojan Horses
Trojan horse atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi dari target (password,
kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses pada target).
4. Online Predators
Adalah seseorang yang berlagak ramah dan berusaha menjadi teman para
pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu
menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka. Para
pelaku kejahatan ini biasanya beroperasi di chat room atau situs
jejaring sosial macam Facebook dan MySpace. Modus yang mereka gunakan
biasanya pertama kali adalah untuk meraih kepercayaan dari calon
korbannya. Segala hal mereka lakukan, mulai dari berbohong
mengenai asal usulnya hingga berperilaku baik. Misalnya, pelaku sudah
berumur 30 tahun, namun saat berkenalan di chat room ia mengaku sebagai
remaja ABG berumur 17 tahun. Kebohongannya itu bahkan dipertegas dengan
foto di accountnya yang memajang foto remaja 17 tahun yang tampan. Nah,
hal inilah yang kadang kurang diwaspadai calon korban. Mereka sudah
terlebih dulu terlena dengan sosok palsu si predator tersebut yang
digambarkan dengan sosok yang tampan dan keren, layaknya impian para
remaja wanita. Namun awas, ketika korban sudah termakan bujuk
rayu sang predator, maka langkah selanjutnya adalah ia akan dirayu untuk
memuaskan hasrat seksual pelaku. Mulai dari diminta untuk mengirimkan
foto atau berpose tak senonoh via webcam hingga diajak untuk kopi darat
untuk melakukan hubungan intim.
5. Pop Ups
Pop-up iklan atau pop-up sering berbentuk iklan online di World Wide Web yang dimaksudkan untuk menarik lalu lintas web atau alamat email capture. Pop-up adalah jendela browser web umumnya baru untuk menampilkan iklan. Jendela pop-up yang berisi iklan biasanya dihasilkan oleh JavaScript menggunakan cross-site scripting (XSS), kadang-kadang dengan muatan sekunder dengan menggunakan Adobe Flash, tetapi juga dapat dihasilkan oleh kerentanan / lubang keamanan lainnya di keamanan browser. Sebuah variasi pada jendela pop-up adalah iklan pop-under, yang akan membuka jendela browser baru tersembunyi di bawah jendela aktif. Pop-under tidak mengganggu pengguna segera dan tidak terlihat sampai penutup jendela ditutup, sehingga lebih sulit untuk menentukan situs web membukanya.
6. Worms
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu
file yang umumnya terjadi pada jaringan.
7. Root Kits
Adalah kumpulan software yang bertujuan untuk menyembunyikan proses,
file dan data sistem yang sedang berjalan dari sebuah sistem operasi
tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak
berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware
yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam
sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi
seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering
merubah bagian dari sistem operasi dan juga menginstall dirinya sendiri
sebagai driver atau modul kernel.
8. Computer Crashes
Adalah satu keadaan di mana sebuah komputer atau program, baik aplikasi
atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan
menutup atau keluar setelah menghadapi kesalahan. Biasanya program yang
salah muncul hang sampai layanan crash menampilkan detail dari crash
tersebut. Jika program yang crash adalah bagian penting dari kernel
sistem operasi, maka seluruh komputer dapat mengalami crash. Ini berbeda
dari hang dimana aplikasi atau sistem operasi terus berjalan namun
tanpa ada respon yang jelas dari input.
9. Slow Response
Adalah lama memberi respon oleh komputer. Contoh pada saat kita membuka satu aplikasi dan aplikasi tiba-tiba berhenti, dan pada saat kita klik ulang malah muncul "Not Responding. Hal ini menunjukkan komputer anda sedang mengalami slow response.
10. Identify Theft
Pencurian identitas diartikan sebagai tindakan yang dilakukan
untuk mengetahui atau menggunakan sesuatu secara tidak sah atas
identitas seseorang seperti nama, alamat rumah/kantor/email, nomer PIN (Personal Identity Number),
nomer kartu kredit, password, ataupun informasi personal lainnya.
Adanya perkembangan teknologidapat memudahkan semua orang untuk
berkomunikasi maupun bertransaksi lebih cepat dan lebih murah. Sehingga
membuat oknum-oknum tertentu melakukan berbagai macam cara untuk
mendapatkan sesuatu yang mereka inginkan, seperti mencuri identitas
seseorang.
Pencurian identitas bisa digolongkan menjadi dua :
(1) pencurian identitas pada level korporat/perusahaan
(2) pencurian identitas pada level individual
Pencurian identitas korporat dilakukan pada database
informasi pelanggan yang dimiliki perusahaan. Hal ini bisa dilakukan
dengan mengakses database konsumen/supplier perusahaan, melalui orang
dalam perusahaan (insider) yang secara tidak sengaja maupun
sengaja lengah terhadap keamanan penggunaan informasi pelanggan, maupun
dari pihak insider yang mau ‘dibayar’ untuk membocorkan informasi
pelanggan.
11. Lockups
Adalah troubleshooting yang terjadi pada power supply. Hal ini terjadi pada sistem saat startup terjadi kegagalan.
12. Viruses
Virus adalah suatu program komputer yang menduplikasi atau
menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke
dalam media penyimpanan / dokumen serta ke dalam jaringan secara
diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari
virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh
hingga merusak komputer serta menghapus file atau dokumen kita.
13. Hackers
Hacker menurut orang awam identik dengan
pelanggar hukum yang melakukan kejahatan di dunia maya misalnya
pembobolan rekening bank secara online, mengambil data-data pribadi yang
rahasia atau kejahatan lainnya yang berhubungan dengan dunia teknologi
informasi. Padahal itu adalah sebutan yang salah. Hal ini diperparah
dengan gambaran dalam film-film yang menyatakan bahwa seorang hacker
melakukan kejahatannya dengan menyusup kepada komputer orang lain dan
melakukan apapun yang ia sukai. Padahal
ini adalah pengertian yang salah kaprah. Hacker sendiri adalah orang
yang bekerja untuk mengembangkan program-program komputer, baik secara
independen maupun dipekerjakan pada suatu perusahaan. Tugas hacker
adalah mencari kelemahan dari suatu sistem yang dibangun oleh programmer
sehingga program atau aplikasi yang dibuat bisa menjadi lebih baik.
Sedangkan orang yang melakukan kejahatan di bidang teknologi informasi
itu disebut cracker. Istilah ini bagi sebagian orang tidak penting,
namun sebenarnya sangat penting. Istilah yang salah kaprah ini banyak
mengakibatkan kerugian secara moral.
14. Spyware
Adalah mengacu pada paket perangkat lunak tersembunyi yang memonitor
penggunaan internet dan mengirimkan data penggunaan ke situs Web pihak
ketiga. Spyware secara signifikan mengganggu jaringan komputer karena
menggunakan bandwidth dan sumber daya jaringan.
Spyware mirip dengan Adware, tetapi spyware termsuk merusak.
Dalam kasus Spyware pengguna tidak menyadari komputernya terdapat
spyware. Jika komputer atau laptop terjangkit spyware makan akan dapat
menjadi penyebab kecepatan komputer lambat komputer.
Tetapi Tidak semua spyware berbahaya. Beberapa jenis spyware dapat
diinstal untuk tujuan melacak atau memantau aktivitas pengguna lain
secara diam-diam. Ini dapat digunakan dalam beberapa, situasi komputer
perusahaan bersama atau publik.
Program spyware dapat mengumpulkan dan mengirimkan informasi pribadi.
Pengiklan dan lain-lain tertarik untuk mengetahui apa yang orang
mengunjungi website dan apa kebiasaan surfing internet mereka. Beberapa
bahkan dapat mengarahkan browser untuk masukan pengguna pada situs web
lain dari pengguna dimaksudkan. Karena niatnya untuk mengirimkan
informasi tanpa sepengetahuan pengguna, itu diklasifikasikan sebagai
perangkat lunak privasi-invasif.
Komentar
Posting Komentar