Selasa, 20 Oktober 2009

8 istilah Resiko Dalam Berkomputer

1. Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya mencuri data di internet.
2. Phising adalah proses untuk mendapatkan informasi yang bersifat rahasia, biasanya berupa akun Bank, kartu kredit, akun e-bay, paypal (dan yang sejenisnya), akun e-mail atau host, akses kesitus tertentu (game, porni dan situs berbayar lainnya).
3. CC Fraud adalah penggunaan akun kartu kredit orang lain untuk melakukan transaksi di internet. Biasanya akun ini didapat dari proses phising, social engineering atau defacing.

4. Spam adalah pengiriman e-mail yang berisi penawaran atau iklan atau hoax yang tidak di inginkan atau menggangu orang yang di tuju. Tujuan spam adalah menyebar virus, menyerang mail server shingga overload, menghabiskan bandwith dan lain-lain.
5. Malware adalah program komputer yang dirancang dengan tujuan beriklan, merusak data, mencuri data, menghancurkan sistem dan lain-lain.
6. System Cracking adalah proses pembobolan untuk tujuan ilegal.
7. IP Spoofing adalah proses pemalsuan atau penhilangan atau pengaburan IP sehingga sulit untuk dikenali, biasa digunakan oleh carder atau cracker untuk menyembunyikan jejak mereka. Menggunakan tool yang tersedia di internet.
8. Conterfailting atau Pembajakan adalah penggadaan software berlisensi komersil untuk dijual kembali.

10 Istilah Security Dalam Berkomputer

1. Sosial Enginering adalah suatu cara yang digunakan untuk mendapatkan password atau referensi.
2. Eksploit adalah memanfaatkan kelemahan sebuah sistem untuk tujuan tertentu di luar penggunaan normal, kelemahan yang dimanfaatkan berasal dari administrasi sistem ataupun program yang digunakan karena kesalahan programer. Tujuan eksplolit yaitu untuk mendapatkan hak akses yang terbatas (previlege root) dengan portscaner, lalu memanfaatkan port yang terbuka. Eksploit dibagi menjadi 2 yaitu :
- Local Eksploit adalah eksploit yang dilakukan jika penyusup terlebih dulu masuk sebagai user biasa kemudian memanfaatkan program-program yang bisa dijalankan user untuk mendapatkan previlege root.
- Remote Eksploit adalah eksploit yang dilakukan dari luar sistem karena penyusup tidak mempunyai otorisasi user.

3. Trapdoor adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.
4. Backdoor adalah kondisi dimana hero menyelinap ke base lawan untuk memberi damage pada bangunan tanpa menge-push creep dari pihak lawan. Tujuan backdoor bukan untuk mendapatkan previlege root, tetapi memperolehnya kembali contoh mengganti user id dengan user id root yaitu 0.
5. Trojan house adalah program gelap yang disertakan dalam sebuah program, dengan metode yang ditentukan, program gelap ini akan beraksi tanpa sepengetahuan administrator. Trojan house jarang pada sistem yang open sourse, biasanya berjalan di windows. Makanya nanti-nanti jangan pakai produk windows beralih ke open sourse.
6. Account atau Root Compromise adalah penggunaan account bukan oleh pemiliknya baik user atau super user, cara memperolehnya dengan illegal dengan eksploit secara remote.
7. Scan adalah usaha yang dilakukan untuk mencari informasi sebuah sistem yang akan dijadikan target, dengan scan jaringan seseorang bisa memperoleh informasi kelemahan host target. Misalnya port yang terbuka, service yang berjalan atau informasi lain yang diperlukan untuk memasuki sistem tersebut, tool-toolnya scan, satan dan jakal yang dipakai linux.
8. Packet sniffer adalah alat berupa software atau hardware yang digunakan untuk melakukan penyadapan terhadap sebuah informasi atau data yang lewat. Hardware harganya mahal, kalau software ada pada linux.
9. Brute Force adalah serangan yang dilakukan dengan mencoba-coba sembarang password dan membandingkan hasilnya dengan enkripsi password sesungguhnya.
10. Vulnerability adalah keadaan yang menyebabkan potensi serangan terhadap sebuah sistem.