Tuesday, September 23, 2014

Keamanan Sistem Komputer (3)

Mencari pengertian dari istilah - istilah dibawah ini:

  • Keylogger
Keylogger adalah sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan memasukanya ke dalam log (catatan).
  • Lost Data

Lost data adalah kondisi kesalahan dalam sistem informasi di mana informasi dihancurkan oleh kegagalan atau kelalaian dalam penyimpanan, transmisi, atau pengolahan.
  • Trojan Horses


Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
  • Online Predators

Predator online adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka.
  • Pop Ups


Pop-Up adalah jendela yang muncul secara otomatis dan tiba-tiba di depan jendela aplikasi yang sedang aktif.
  • Worms
Cacing komputer atau juga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer.
  • Root Kits
Kit-akar (rootkit) adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.
  • Computer Crashes  

crash komputer atau crash adalah satu keadaan di mana sebuah komputer atau program, baik aplikasi atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan menutup atau keluar setelah menghadapi kesalahan.
  • Slow Respons
Slow respons adalah suatu tanggapan terhadap sistem yang tidak bekerja secara maksimal dan tidak memungkinkan untuk berjalan berjalan dengan cepat, dengan kata lain lemot atau lelet.
  • Identify Theft

Pencurian  identitas  diartikan sebagai tindakan yang dilakukan untuk  mengetahui atau menggunakan sesuatu secara tidak sah atas identitas seseorang seperti nama, alamat rumah/kantor/email, nomer PIN (Personal Identity Number), nomer kartu kredit, password, ataupun informasi personal lainnya.
  • Lockups Viruses
Lockup Viruses atau mengunci virus adalah suatu sistem dimana yang biasa dipakai untuk mengunci sebuah virus. Sistem ini biasa digunakan di berbagai anti virus untuk mengkarantina virus.
  • Hackers
Peretas (bahasa Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
  • Spyware

Spyware adalah jenis software berbahaya yang dapat melacak pekerjaan yang anda lakukan, baik di komputer maupun di Internet dan mengirimkan informasi tersebut kepada orang yang tidak berhak mengetahuinya.

SUMBER

Monday, September 15, 2014

Film Warrior of Net


film Warrior of The Net. Sebuah film yang membahas tentang proses perjalanan data dalam jaringan internet.

Perangkat yang terlibat meliputi :



TCP Packet
Transmission Control Protocol/Internet Protocol (TCP/IP) adalah satu set aturan standar komunikasi data yang digunakan dalam proses transfer data dari satu komputer ke komputer lain di jaringan komputer tanpa melihat perbedaan jenis hardware. Protokol TCP/IP dikembangkan dalam riset pertama kali oleh Defense Advanced Research Projects Agency (DARPA) di Amerika Serikat dan paling banyak digunakan saat ini yang implementasinya dalam bentuk perangkat lunak (software) di system operasi. Protokol TCP/IP dikembangkan dalam riset pertama kali oleh Defense Advanced Research Projects Agency (DARPA) di Amerika Serikat dan paling banyak digunakan saat ini yang implementasinya dalam bentuk perangkat lunak (software) di system operasi.

UDP Packet
Packet yang digunakan untuk mengirimkan pesan pendek yang disebut datagram antar sesama program dalam jaringan

Router
Komputer yang software dan hardwarenya diperuntukkan untuk melakukan routing dan forwarding. Router menyambungkan dua atau lebih subnet.

Ping of Death
Packet yang mengandung lebih dari 65,536 byte, yang merupakan jumlah maksimum dari ukuran IP packet. Ping semacam ini dapat mengakibatkan crash pada komputer penerima ping.

Router Switch
Suatu alat dalam jaringan yang menghubungkan beberapa segment dalam network.
Film “Warrior of the Net” menjelaskan tentang proses perjalanan data di dalam jaringan internet. Perjalanan data di mulai ketika misalnya kita sedang mengklik sebuah alamat link (semisal http://www.facebook.com). Pertama-tama data tersebut masih berupa bit-bit yang kemudian dikemas menjadi paket-paket data. Pada setiap paket data diberikan label yang berisi informasi penting seperti alamat pengirim, alamat penerima, jenis paket, serta alamat proxy.

Setelah diberikan label yang berisi informasi penting tersebut, paket data tersebut akan masuk ke dalam jaringan LAN(Local Area Network) dimana di dalam jaringan LAN ini terdapat banyak sekali paket data yang berlalu-lalang. Paket-paket data tersebut seperti TCP packet, UDP packet, ICMP ping packet, sehingga tidak menutup kemungkinan akan terjadi collision atau tabrakan antar paket. Untuk menghindari terjadinya collision tersebut maka terdapat Router atau penghala. Router akan membaca alamat pada paket-paket data tersebut dan memindahkan paket-paket tersebut ke alamat yang dituju. Dalam penanganan oleh Router, tidak menutup kemungkinan ada paket data yang hilang.

Setelah melewati Router, kemudian paket data akan dipilah kembali oleh Switch. Cara kerja Switch lebif efisien daripada Router. Fungsi Switch juga sama yaitu memilah paket-paket data untuk dikirim ke alamat tujuanya. Pada tahap selanjutnya paket data akan masuk ke dalam Network Interface dan mengantri untuk melewati Proxy. Proxy berfungsi sebagai perantara untuk mengurangi beban yang ada di jaringan internet. Selain itu Proxy juga berperan dalam keamanan data. Proxy akan membuka setiap paket data yang masuk dam membaca URL di dalamnya. Ketika ditemukan URL yang terlarang maka Proxy akan segera menghancurkan paket data tersebut.

Kemudian untuk paket-paket data yang berhasil lolos dari Proxy akan melanjutkan perjalananya. Kemudian paket-paket data akan melewati Firewall. Firewall berfungsi untuk mencegah paket-paket data yang tidak diinginkan masuk kedalam jaringan perusahaan serta mencegah bocornya data atau informasi rahasia dari perusahaan. Setelah berhasil menembus Firewall, paket-paket data tersebut akan kembali di pilah oleh Router untuk masuk ke dalam Bandwith yang disediakan. Tidak semua paket data dapat memasuki Bandwith yang di sediakan. Untuk paket data yang tidak berhasil masuk ke dalam Bandwith maka akan dikirimkan permintaan untuk pengiriman paket data kembali.

Pada akhirnya paket-paket data tersebut telah sampai pada jaringan Internet. Ketika paket data sampai di alamat yang dituju, paket data harus memasuki Firewall kembali. Di dalam Firewall ini paket data yang berbahaya seperti Ping of Death akan dihancurkan. Firewall akan membuka jalur port. Terdapat beberapa port, misalnya port 80 yang digunakan untuk halaman we, port 25 digunakan untuk email, dan port 21 digunakan untuk FTP(File Transfer Protocol). Paket-paket data yang tidak sesuai dengan kriteria port yang di tentukan akan segera di hancurkan.

Setelah melalui perjalanan yang panjang paket data akan sampai di web server, paket data akan dibuka satu demi satu untuk diambil datanya. Kemudian paket data yang telah kosong akan diisi kembali untuk menyampaikan informasi jawaban kepada si pengirim data. Paket data jawaban tersebut akan melalui proses yang sama untuk sampai ke komputer si pengirim.