Tugas Pengganti Kuliah KSK

Pengertian Istilah-Istilah
1. Key Loggers
Adalah suatu program yang berjalan di belakang sistem (Background), merekam semua tombol. Sekali Key Logger dijalankan, maka otomatis akan bersembunyi di dalam mesin untuk mencatat semua data atau mengirimkan datanya secara langsung ke pemilik Key Logger.
Pemilik Key Logger kemudian membaca data yang didapatkan tersebut dengan teliti dengan harapan menemukan kata sandi (Password) atau mungkin informasi lain yang bermanfaat yang bisa digunakan sebagai serangan Social Engineering. Key Logger secara sederhana bisa dikategorikan sebagai Hack Tool Pencuri Informasi. Sebagai contoh, Key Logger dapat mengungkapkan isi dari semua e-mail yang ditulis oleh korban. Program Key Logger biasanya terdapat di dalam rootkit dan trojan.
Key Logger berfungsi untuk merekam (mencatat) semua aktifitas pengguna komputer dengan mengambil input data melalui karakter keyboard yang digunakan oleh user. Jadi jika user mengetikkan kata “SaYa” melalui keyboard maka secara otomatis Key Logger akan mencatatnya pada sebuah LOG file dengan data “SaYa”.

2. Lost Data
Adalah kondisi kesalahan dalam sistem informasi di mana informasi dihancurkan oleh kegagalan atau kelalaian dalam penyimpanan, transmisi, atau pengolahan. Sistem informasi mengimplementasikan backup dan pemulihan bencana peralatan dan proses untuk mencegah kehilangan data atau mengembalikan data yang hilang.
Lost Data dibedakan dari tidak tersedianya data, yang mungkin timbul dari masalah jaringan. Meskipun kedua memiliki konsekuensi pada hakekatnya sama bagi pengguna, data yang tidak tersedianya bersifat sementara, sedangkan kehilangan data mungkin permanen. Lost data juga berbeda dari data tumpahan, meskipun hilangnya data jangka telah digunakan dalam insiden tersebut. Insiden hilangnya data dapat juga insiden Data tumpahan, seperti dalam kasus media yang mengandung informasi sensitif yang hilang dan kemudian diakuisisi oleh pihak lain. Namun, tumpahan data mungkin tanpa data yang hilang di sisi sumber.

3. Trojan Horses
Trojan horse atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

4. Online Predators
Adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka. Para pelaku kejahatan ini biasanya beroperasi di chat room atau situs jejaring sosial macam Facebook dan MySpace. Modus yang mereka gunakan biasanya pertama kali adalah untuk meraih kepercayaan dari calon korbannya. Segala hal mereka lakukan, mulai dari berbohong mengenai asal usulnya hingga berperilaku baik. Misalnya, pelaku sudah berumur 30 tahun, namun saat berkenalan di chat room ia mengaku sebagai remaja ABG berumur 17 tahun. Kebohongannya itu bahkan dipertegas dengan foto di accountnya yang memajang foto remaja 17 tahun yang tampan. Nah, hal inilah yang kadang kurang diwaspadai calon korban. Mereka sudah terlebih dulu terlena dengan sosok palsu si predator tersebut yang digambarkan dengan sosok yang tampan dan keren, layaknya impian para remaja wanita. Namun awas, ketika korban sudah termakan bujuk rayu sang predator, maka langkah selanjutnya adalah ia akan dirayu untuk memuaskan hasrat seksual pelaku. Mulai dari diminta untuk mengirimkan foto atau berpose tak senonoh via webcam hingga diajak untuk kopi darat untuk melakukan hubungan intim.

5. Pop Ups
Pop-up iklan atau pop-up sering berbentuk iklan online di World Wide Web yang dimaksudkan untuk menarik lalu lintas web atau alamat email capture. Pop-up adalah jendela browser web umumnya baru untuk menampilkan iklan. Jendela pop-up yang berisi iklan biasanya dihasilkan oleh JavaScript menggunakan cross-site scripting (XSS), kadang-kadang dengan muatan sekunder dengan menggunakan Adobe Flash, tetapi juga dapat dihasilkan oleh kerentanan / lubang keamanan lainnya di keamanan browser. Sebuah variasi pada jendela pop-up adalah iklan pop-under, yang akan membuka jendela browser baru tersembunyi di bawah jendela aktif. Pop-under tidak mengganggu pengguna segera dan tidak terlihat sampai penutup jendela ditutup, sehingga lebih sulit untuk menentukan situs web membukanya.

6. Worms
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

7. Root Kits
Adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering merubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel.

8. Computer Crashes
Adalah satu keadaan di mana sebuah komputer atau program, baik aplikasi atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan menutup atau keluar setelah menghadapi kesalahan. Biasanya program yang salah muncul hang sampai layanan crash menampilkan detail dari crash tersebut. Jika program yang crash adalah bagian penting dari kernel sistem operasi, maka seluruh komputer dapat mengalami crash. Ini berbeda dari hang dimana aplikasi atau sistem operasi terus berjalan namun tanpa ada respon yang jelas dari input.

9. Slow Response
Adalah lama memberi respon oleh komputer. Contoh pada saat kita membuka satu aplikasi dan aplikasi tiba-tiba berhenti, dan pada saat kita klik ulang malah muncul "Not Responding. Hal ini menunjukkan komputer anda sedang mengalami slow response.

10. Identify Theft
 Pencurian  identitas  diartikan sebagai tindakan yang dilakukan untuk  mengetahui atau menggunakan sesuatu secara tidak sah atas identitas seseorang seperti nama, alamat rumah/kantor/email, nomer PIN (Personal Identity Number), nomer kartu kredit, password, ataupun informasi personal lainnya. Adanya perkembangan teknologidapat memudahkan semua orang untuk berkomunikasi maupun bertransaksi  lebih cepat dan lebih murah. Sehingga membuat oknum-oknum tertentu melakukan berbagai macam cara untuk mendapatkan sesuatu yang mereka inginkan, seperti mencuri identitas seseorang.
Pencurian identitas bisa digolongkan menjadi dua :
(1) pencurian identitas pada level korporat/perusahaan
(2) pencurian identitas pada level individual
Pencurian identitas korporat dilakukan pada database informasi pelanggan yang dimiliki perusahaan. Hal ini bisa dilakukan dengan mengakses database konsumen/supplier perusahaan, melalui orang dalam perusahaan (insider) yang secara tidak sengaja maupun sengaja lengah terhadap keamanan penggunaan informasi pelanggan, maupun dari pihak insider yang mau ‘dibayar’ untuk membocorkan informasi pelanggan.

11. Lockups
Adalah troubleshooting yang terjadi pada power supply. Hal ini terjadi pada sistem saat startup terjadi kegagalan.

12. Viruses
Virus adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

13. Hackers
Hacker menurut orang awam identik dengan pelanggar hukum yang melakukan kejahatan di dunia maya misalnya pembobolan rekening bank secara online, mengambil data-data pribadi yang rahasia atau kejahatan lainnya yang berhubungan dengan dunia teknologi informasi. Padahal itu adalah sebutan yang salah. Hal ini diperparah dengan gambaran dalam film-film yang menyatakan bahwa seorang hacker melakukan kejahatannya dengan menyusup kepada komputer orang lain dan melakukan apapun yang ia sukai. Padahal ini adalah pengertian yang salah kaprah. Hacker sendiri adalah orang yang bekerja untuk mengembangkan program-program komputer, baik secara independen maupun dipekerjakan pada suatu perusahaan. Tugas hacker adalah mencari kelemahan dari suatu sistem yang dibangun oleh programmer sehingga program atau aplikasi yang dibuat bisa menjadi lebih baik. Sedangkan orang yang melakukan kejahatan di bidang teknologi informasi itu disebut cracker. Istilah ini bagi sebagian orang tidak penting, namun sebenarnya sangat penting. Istilah yang salah kaprah ini banyak mengakibatkan kerugian secara moral.

14. Spyware
Adalah mengacu pada paket perangkat lunak tersembunyi yang memonitor penggunaan internet dan mengirimkan data penggunaan ke situs Web pihak ketiga. Spyware secara signifikan mengganggu jaringan komputer karena menggunakan bandwidth dan sumber daya jaringan.
Spyware mirip dengan Adware, tetapi spyware termsuk merusak. Dalam kasus Spyware pengguna tidak menyadari komputernya terdapat spyware. Jika komputer atau laptop terjangkit spyware makan akan dapat menjadi penyebab kecepatan komputer lambat komputer.
Tetapi Tidak semua spyware berbahaya. Beberapa jenis spyware dapat diinstal untuk tujuan melacak atau memantau aktivitas pengguna lain secara diam-diam. Ini dapat digunakan dalam beberapa, situasi komputer perusahaan bersama atau publik.
Program spyware dapat mengumpulkan dan mengirimkan informasi pribadi. Pengiklan dan lain-lain tertarik untuk mengetahui apa yang orang mengunjungi website dan apa kebiasaan surfing internet mereka. Beberapa bahkan dapat mengarahkan browser untuk masukan pengguna pada situs web lain dari pengguna dimaksudkan. Karena niatnya untuk mengirimkan informasi tanpa sepengetahuan pengguna, itu diklasifikasikan sebagai perangkat lunak privasi-invasif. 

Komentar

Postingan populer dari blog ini

Pengertian Identitas Nasional

Progress Aplikasi Database Hotel Kelompok 6

CODING PROGRAM C++ MENU MAKANAN