Jumat, 08 April 2011

TUGAS I - KEAMANAN SISTEM INFORMASI


ISTILAH-ISTILAH PADA KEAMANAN SISTEM INFORMASI

1. ROOT ACCESS


Adalah Pengguna dengan hak tertinggi didalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

2. SPAMMING


Spamming adalah mengirim mail yang mungkin tidak diinginkan/tidak disukai penerima email. Posting yang sering mengakibatkan SPAMMING, misalnya: berita virus, media buyer, mult level marketing, surat berantai, surat yang tidak berarti (junk mail), bomb mail (mengirim email sama berulang-ulang) dan hoax email (email bohong, dari sumber yang tidak jelas).

3. SPOOFING
Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.


4. BLENDED ATTACK
Blended Attack (Serangan campuran) adalah kode berbahaya yang menggunakan beberapa metode untuk menyebarkan.
5. PHISING
Merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.
Phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll.
Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming.



6. INTRUSION
Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau ketersediaan dari informasi yang terdapat di sebuah sistem. IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log. IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak



7. BOTNET
Botnet adalah istilah untuk komputer "hantu" yang bertugas menyebarkan berbagai program jahat (malware) dan surat-surat elektronik sampah ke komputer-komputer zombie yang dikendalikannya.
8. MALVARE
Malware, singkatan dari Malicious Software adalah software yang dirancang untuk menginfaksi komputer tanpa pengetahuan pemiliknya. Tanda-tanda terjangkitnya komputer oleh Malware adalah munculnya bentuk-bentuk gangguan yang menghambat kinerja komputer. Software yang dikategorikan kelompok malware dapat diklasifikasikan lagi menjadi bermacam-macam, sesuai dengan tujuan utamanya, antara lain adalah virus, worm, trojan horse, spyware dan bayak lagi.


 9. PASSWORD CARDING

Carding: Berbelanja Menggunakan Nomor Dan Identitas Kartu Kredit Orang Lain
Password: Password digunakan untuk mengakses dokumen, file, halaman web, account, yang dilindungi. Tujuan pembuatan password adalah demi keamanan. Password yang kuat akan membuat orang yang tidak berhak sulit untuk membuka.



10. MAILDOUS SOFTWARE
Malicious software adalah kepanjangan dari malvare yaitu perangkat lunak yang memberikan sebagian untuk mengontrol penuh dari komputer Anda untuk melakukan apapun pencipta malware inginkan. Malware bisa berupa virus, worm, trojan, adware, spyware, akar kit, dll kerusakan dapat bervariasi dari sesuatu sedikit sebagai mengubah nama penulis pada dokumen untuk kendali penuh dari mesin Anda tanpa kemampuan Anda untuk dengan mudah mencari tahu.







Tidak ada komentar: