1. Keylogger
adalah
sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan
memasukanya ke dalam log (catatan). Tapi seiring berkembang versi dan tipenya,
kini keylogger pun bisa merekam aktifitas mouse, clipboard,web browser dan
visual surveillance (gambar hasil capture otomatis layar monitor). Keylogger
terbagi dalam dua jenis, yaitu jenis hardware dan software. Tentunya jenis
software lebih praktis digunakan dan pula lebih aman. Keylogger awalnya
digunakan untuk keperluan positif, seperti memonitori aktifitas-aktifitas
pekerja atau anak yang menggunakan komputer. Tapi saat ini banyak para
hacker menggunakan sofftware ini untuk
keperluan negative, seperti memasangnya di komputer-komputer milik perusahaan,
warnet, komputer perorangan dll. Tentunya semakin banyak penyalahgunaan
software tersebut semakin kuat pula keamanan sistem komputer. Hampir semua
antivirus sekarang sudah bisa menditeksi keberadaan keylogger ini. Oleh karena
itu, saat penginstalan aplikasi ini anti virus harus di unisnstal atau di
disable kan protection nya dahulu.
2. Data
loss adalah kondisi kesalahan dalam sistem informasi di
mana informasi dihancurkan oleh kegagalan atau kelalaian dalam penyimpanan ,
transmisi , atau pengolahan . Sistem informasi menerapkan backup dan pemulihan
bencana peralatan dan proses untuk mencegah kehilangan data atau mengembalikan
data yang hilang.
Data kerugian dibedakan dari tidak tersedianya data,
yang mungkin timbul dari masalah jaringan . Meskipun kedua memiliki konsekuensi
pada hakekatnya sama bagi pengguna, data yang tidak tersedianya bersifat
sementara, sedangkan kehilangan data mungkin permanen. Data kerugian juga
berbeda dari data yang tumpahan , meskipun hilangnya data jangka telah
digunakan dalam insiden tersebut.
3. Trojan
horse atau Kuda Troya atau yang lebih dikenal sebagai
Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak
yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem
atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain),
dan mengendalikan target (memperoleh hak akses pada target).
Cara kerja :
Trojan
berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal
berikut:
·
Trojan bersifat "stealth"
(siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk
seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih
agresif dengan merusak sistem atau membuat sistem menjadi crash.
·
Trojan dikendalikan
dari komputer lain (komputer attacker).
4. Predator
online adalah orang-orang yang melakukan kekerasan seksual
terhadap anak yang dimulai atau terjadi di Internet. Kejahatan seks yang diprakarsai internet terhadap anak di
bawah umur melibatkan penipuan dan kekerasan, dan mulai dengan orang asing
dewasa yang dikenal sebagai predator internet berkomunikasi dengan anak-anak
dan remaja melalui Internet dan kadang-kadang kemudian bertemu muka dengan muka.
pop-up adalah
jendela yang biasanya muncul tiba-tiba jika mengunjungi suatu halaman web.
Biasanya iklan ini tidak diperlukan dan harus disingkirkan agar tidak
mengganggu proses berselancar di web. Untuk menangkalnya, dapat dipakai program
penangkal sembulan. Ada pula program penangkal sembulan yang terpadu dengan
peramban web, misalnya yang terdapat pada peramban web Mozilla Firefox, Opera,
dan Internet Explorer versi 7.
5. Worm (bahasa Inggris: computer worm
atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat
menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa
perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer
biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada
program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah
keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.
Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi
dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup
celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau
Service Pack dari operating sistem yang digunakan dengan patch atau Service
Pack yang paling terbaru.
Virus
komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer,
tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam
sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang
terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup
kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau
melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi
tidak berguna.
6. Root Kit adalah kumpulan perangkat lunak
yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang
berjalan dari sebuah sistem operasi tempat dia bernaung. Kit-akar awalnya
berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak
digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga
tindakan mereka yang ke dalam sistem agar tidak terlacak. Kit-akar hadir di
beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Kit-akar
ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya
sendiri sebagai penggerak atau modul inti.
11. Lockups Adalah troubleshooting yang terjadi pada power supply. Hal ini terjadi pada sistem saat startup terjadi kegagalan.
7. Computer Crashes Adalah satu keadaan di mana sebuah komputer atau program, baik aplikasi
atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan
menutup atau keluar setelah menghadapi kesalahan. Biasanya program yang
salah muncul hang sampai layanan crash menampilkan detail dari crash
tersebut. Jika program yang crash adalah bagian penting dari kernel
sistem operasi, maka seluruh komputer dapat mengalami crash. Ini berbeda
dari hang dimana aplikasi atau sistem operasi terus berjalan namun
tanpa ada respon yang jelas dari input.
8. Slow Response Adalah lama memberi respon oleh komputer. Contoh pada saat kita membuka
satu aplikasi dan aplikasi tiba-tiba berhenti, dan pada saat kita klik
ulang malah muncul "Not Responding. Hal ini menunjukkan komputer anda
sedang mengalami slow response.
10. Identify Theft Pencurian identitas diartikan sebagai tindakan yang dilakukan untuk
mengetahui atau menggunakan sesuatu secara tidak sah atas identitas
seseorang seperti nama, alamat rumah/kantor/email, nomer PIN (Personal
Identity Number), nomer kartu kredit, password, ataupun informasi
personal lainnya. Adanya perkembangan teknologidapat memudahkan semua
orang untuk berkomunikasi maupun bertransaksi lebih cepat dan lebih
murah. Sehingga membuat oknum-oknum tertentu melakukan berbagai macam
cara untuk mendapatkan sesuatu yang mereka inginkan, seperti mencuri
identitas seseorang.
Pencurian identitas bisa digolongkan menjadi dua :
(1) pencurian identitas pada level korporat/perusahaan
(2) pencurian identitas pada level individual
Pencurian identitas korporat dilakukan pada database informasi pelanggan
yang dimiliki perusahaan. Hal ini bisa dilakukan dengan mengakses
database konsumen/supplier perusahaan, melalui orang dalam perusahaan
(insider) yang secara tidak sengaja maupun sengaja lengah terhadap
keamanan penggunaan informasi pelanggan, maupun dari pihak insider yang
mau ‘dibayar’ untuk membocorkan informasi pelanggan.
11. Lockups Adalah troubleshooting yang terjadi pada power supply. Hal ini terjadi pada sistem saat startup terjadi kegagalan.
12. Viruses Virus adalah suatu program komputer yang menduplikasi atau menggandakan
diri dengan menyisipkan kopian atau salinan dirinya ke dalam media
penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa
sepengetahuan pengguna komputer tersebut. Efek dari virus komputer
sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak
komputer serta menghapus file atau dokumen kita.
13. Hacker menurut orang awam identik dengan pelanggar hukum yang melakukan
kejahatan di dunia maya misalnya pembobolan rekening bank secara online,
mengambil data-data pribadi yang rahasia atau kejahatan lainnya yang
berhubungan dengan dunia teknologi informasi. Padahal itu adalah sebutan
yang salah. Hal ini diperparah dengan gambaran dalam film-film yang
menyatakan bahwa seorang hacker melakukan kejahatannya dengan menyusup
kepada komputer orang lain dan melakukan apapun yang ia sukai. Padahal
ini adalah pengertian yang salah kaprah. Hacker sendiri adalah orang
yang bekerja untuk mengembangkan program-program komputer, baik secara
independen maupun dipekerjakan pada suatu perusahaan. Tugas hacker
adalah mencari kelemahan dari suatu sistem yang dibangun oleh programmer
sehingga program atau aplikasi yang dibuat bisa menjadi lebih baik.
Sedangkan orang yang melakukan kejahatan di bidang teknologi informasi
itu disebut cracker. Istilah ini bagi sebagian orang tidak penting,
namun sebenarnya sangat penting. Istilah yang salah kaprah ini banyak
mengakibatkan kerugian secara moral.
14. Spyware Adalah mengacu pada paket perangkat lunak tersembunyi yang memonitor
penggunaan internet dan mengirimkan data penggunaan ke situs Web pihak
ketiga. Spyware secara signifikan mengganggu jaringan komputer karena
menggunakan bandwidth dan sumber daya jaringan.
Spyware mirip dengan Adware, tetapi spyware termsuk merusak. Dalam kasus
Spyware pengguna tidak menyadari komputernya terdapat spyware. Jika
komputer atau laptop terjangkit spyware makan akan dapat menjadi
penyebab kecepatan komputer lambat komputer.
Tetapi Tidak semua spyware berbahaya. Beberapa jenis spyware dapat
diinstal untuk tujuan melacak atau memantau aktivitas pengguna lain
secara diam-diam. Ini dapat digunakan dalam beberapa, situasi komputer
perusahaan bersama atau publik.
Program spyware dapat mengumpulkan dan mengirimkan informasi pribadi.
Pengiklan dan lain-lain tertarik untuk mengetahui apa yang orang
mengunjungi website dan apa kebiasaan surfing internet mereka. Beberapa
bahkan dapat mengarahkan browser untuk masukan pengguna pada situs web
lain dari pengguna dimaksudkan. Karena niatnya untuk mengirimkan
informasi tanpa sepengetahuan pengguna, itu diklasifikasikan sebagai
perangkat lunak privasi-invasif.
sumber referensi :
http://en.wikipedia.org/wiki/Data_loss
http://yourdayandtechno.blogspot.com/2013/08/pengertian-fungsi-dan-cara-pemasangan.html (keylogger)
http://en.wikipedia.org/wiki/Online_predator
http://id.wikipedia.org/wiki/Trojan
http://id.wikipedia.org/wiki/Iklan_sembulan
http://id.wikipedia.org/wiki/Cacing_komputer
http://id.wikipedia.org/wiki/Kit-akar
dll
sumber referensi :
http://en.wikipedia.org/wiki/Data_loss
http://yourdayandtechno.blogspot.com/2013/08/pengertian-fungsi-dan-cara-pemasangan.html (keylogger)
http://en.wikipedia.org/wiki/Online_predator
http://id.wikipedia.org/wiki/Trojan
http://id.wikipedia.org/wiki/Iklan_sembulan
http://id.wikipedia.org/wiki/Cacing_komputer
http://id.wikipedia.org/wiki/Kit-akar
dll