Rabu, 16 Januari 2013

istilah-istilah keamanan komputer


1.      Authentication
Bertujuan untuk menjaga agar sebuah informasi hanya dapat diakses oleh orang yang benar-benar mempunyai hak untuk mengaksesnya dengan terlebih dahulu membuktikan bahwa memang dia pengakses yang sebenarnya atau sah. Authentication bisa berupa username dan password.
2.      Backdoor
Adalah suatu cara yang digunakan untuk masuk ke dalam sistem tanpa sepengetahuan Administrator. Backdoor bertujuan untuk mempermudah memasuki sistem itu kembali jika jalan yang sudah dibuat dengan exploit telah ditutup oleh administrator.
3.      Brute Force
Cara yang dilakukan untuk menjebol password dengan menebak-nebak atau mencoba segala kemungkinan. Boleh dibilang cara ini digunakan untuk mendapatkan password secara paksa.
4.      Cracker
Merupakan orang yang suka membongkar sistem proteksi sebuah software, misalnya mendeteksi serial number atau mengakali proses aktivasi yang biasanya harus dilakukan.
5.      Carding
Merupakan kegiatan transaksi atau belanja secara online dengan memanfaatkan kartu kredit orang lain secara ilegal, korban biasanya tidak akan menyadari kalau kartu kreditnya telah terkuras padahal mereka tidak melakukan transaksi. Pelaku carding disebut dengan carder.
6.      Deskripsi (Descryption)
Merupakan kebalikan dari enkripsi, fungsinya untuk mendeskripsikan password yang sudah dienkripsi sehingga mudah untuk dibaca. Biasanya berupa tool seperti JTR (John The Ripper) atau SamInside.
7.      Enkripsi (Encrypt)
Adalah sebuah cara yang digunakan untuk menyandikan data atau informasi sehingga sulit untuk dibaca oleh user yang tidak bertanggung jawab. Aplikasi enkripsi yang biasa digunakan adalah SSH (Secure Shell) dan PGP (Pretty Good Privacy). SSH digunakan untuk meng-enkripsi session telnet ke sebuah host, sedangkan PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.
8.      Exploit
Adalah memanfaatkan kelemahan pada sebuah sistem untuk tujuan tertentu di luar penggunaan normal. Tujuan dari exploit adalah mendapat-kan hak akses yang tidak terbatas (memiliki priviledge root). Exploit terdiri dari dua, yaitu Local Exploit dan Remote Exploit.
9.      Firewall
Firewall adalah suatu cara (metode) untuk melindungi sistem, baik itu sistem komputer ataupun sistem pada jaringan yang lebih luas. Firewall ada yang berupa software, ada juga sebuah hardware yang berfungsi untuk memonitor paket data yang masuk dan keluar dari jaringan atau komputer kita.
Firewall yang berbentuk software umumnya akan diinstal pada komputer. Firewall akan menganalisa paket data dan mempelajari sumber paket data, komputer yang dituju oleh paket data, protokol yang digunakan, dan isi paket datanya.
Dengan kita menggunakan firewall, maka kita dapat memblokir paket data dari alamat-alamat tertentu, memblokir pertukaran data antara PC, mencegah penggunaan protokol tertentu, dan menolak paket yang mencurigakan.
10.  Hacker
Merupakan orang yang suka menyusup ke komputer orang lain atau ke suatu website dengan memanfaatkan celah keamanan (security hole) yang terdapat pada website tersebut. Namun tidak semua hacker itu merusak, beberapa hacker malah lebih suka menunjukkan identitasnya tanpa melakukan aksi apapun terhadap data-data yang ada di komputer atau di server.
11.  Kriptografi (Cryptography)
Adalah ilmu yang digunakan untuk menjaga data (pesan) agar aman. Sedangkan orangnya disebut cryptographers. Algoritma untuk kriptografi adalah cipher, yang merupakan persamaan matematika yang digunakan untuk proses enkripsi dan deskripsi.
12.  Network Scanning
Network Scanning adalah cara yang digunakan untuk melakukan scanning pada mesin jaringan, baik itu untuk mendapatkan IP, Port, paket data yang keluar masuk melalui jaringan, termasuk merekam aktivitas browsing, yang tentu di dalamnya kemungkinan ada password dan username.
Network Scanning bisa juga digunakan untuk menyisipkan tool-tool hacking, seperti keylogger yang digunakan untuk merekam apa saja yang diinputkan oleh user. Network Scanning tool yang sering digunakan seperti Look@Lan, Wireshark, Ace Password Snipper, IP Scanning, dan masih banyak lagi.
13.  Phishing
Merupakan suatu bentuk penipuan lewat internet, biasanya ditandai dengan adanya permintaan informasi penting yang dimiliki oleh Anda, seperti rekening kartu kredit, rekening bank, password, dan lain sebagainya. Para pelaku phishing tersebut biasanya akan mengirim e-mail kepada Anda yang menyatakan Anda mendapatkan bonus atau suatu undian, dan menyamar sebagai orang yang benar-benar dapat dipercaya sehingga secara tidak sadar Anda telah menyerahkan data-data yang sangat berharga.
14.  PingOf Death
Pingof death adalah teknik melumpuhkan komputer target dengan cara mengirimkan paket dengan ukuran yang besar. Hal ini menyebabkan komputer menjadi crash atau hang.
15.  PwDump
PwDump sebenarnya lebih ke arah tool yang digunakan. Tool ini fungsinya untuk mengambil file SAM dari Windows. Agar bisa dibaca biasanya menggunakan bantuan JTR (John The Ripper) untuk mendekripsikan (decrypt) file yang dienkrip

sejarah keamanan komputer

Sejarah keamanan jaringan komputer
Keamanan merupakan kebutuhan mendasar yang diperlukan bagi manusia di muka bumi ini, termasuk didalamnya jaminan keamanan atas fasilitas yang kita miliki. Untuk mendia komunikasi pada abad teknologi komunikasi ini, orang tidak canggung lagi berkumunikasi dengan menggunakan electronic mail (email). Media komunikasi ini memenuhi harapkan dapat untuk media komunikasi, dengan cepat dan murah. Tetapi masih ada permasahan yang muncul, salah satunya adalah banyaknya email masuk yang tidak kita kehendaki (spam) yang dikirimkan oleh para pengirim spam (spammer).
Untuk mengamankan email kita dari spam ada beberapa cara yaitu;
Kita perlu memahami karakteristik dari spam itu sendiri, dan bagaimana spammer bisa mendapatkan alamat email kita, dan bagaimana metode penyebaran spam. Ada dua cara penyebaran spam yaitu cara direct to MX spamming dan cara kedua spaming melaui mail server yang open relay.
Setelah diketahui karakteristik spam, yang perlu kita lakukan adalah cara mengamankan email kita gar spam tidak masuk pada email kita.
Ada dua metode mengamankan email dari spam, yang pertama dengan MLM atau mailing list management, pada metode ini dengan kita mengetahui karakteristik spam dapat dilakukan cara-cara yang dapat menanggulangi agar spam tidsk masuk ke email kita., diuantaranya adalah
1. jangan pernah merespon spam,               
2. jika memiliki situs jangan menulis alamat dengan jelas,
3. lebih aman membuat beberapa email,
4. jangan belanja dari spam,
5. nonaktifkan layanan window messenger,
6. website sebagai sumber alamat,
7. spam biasanya terdapat pada webserver gratis.
Cara yang kedua dengan menangkal dengan tools/sofsware/antivirus, pada cara kedua ini hal-hal yang bisa dilakukan adalah ;
1. menggunakan anti virus yang sudah terup-date,
2. menggunakan spam filter,
3. menggunakan spam off,
4. menggunakan blacklist dan whitelist,
5. menggunakan conten filtering dan machine learning,
6. menggunakan spamjail 1.3,
7. menggunkan E-cloaker 2.0,
 8. menggunakan mailwasher,
9. menggunakan spamNet,
10. menggunakan spam pal,
11. menggunakan ,
12. menggunakan spam ihibator,
 13. menggunakan spamkiller,
 14. menggunakan mail snoop 1.42,
15. dengan menggunakan ella.
Dan masih banyak lagi cara-cara menanggulangi spam seiring dengan perkembangan teknologi keamanan jaringan.

Selasa, 15 Januari 2013

Definisi Keamanan Komputer


Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
  1. Availability
  2. Confidentiality
  3. Data Integrity
  4. Control
  5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.