Anda di halaman 1dari 7

1.

KARTU ANTARMUKA JARINGAN


kartu antarmuka jaringan (NIC), atau kartu jaringan, memungkinkan komputer
mengirim dan menerima pesan melalui jaringan kabel. Kartu jaringan ini dibangun ke
dalam motherboard, seperti biasanya pada komputer baru, atau dapat dimasukkan ke
dalam slot ekspansi. Atau, kartu jaringan dalam kotak yang berdiri sendiri dapat
melayani sejumlah perangkat. Setiap NIC memiliki pengenal unik yang memungkinkan
jaringan untuk mengidentifikasi setiap komputer sebagai lokasi yang unik.

2. SISTEM OPERASI JARINGAN


Sistem operasi jaringan (NOS) adalah perangkat lunak sistem yang mengelola
aktivitas jaringan. NOS mendukung akses oleh banyak pengguna dan menyediakan
pengenalan pengguna berdasarkan kata sandi dan identifikasi terminal. Tergantung
pada apakah LAN adalah client-server atau peer to peer, sistem operasi dapat disimpan
di server utama, pada setiap komputer mikro di jaringan, atau pada kombinasi
keduanya.

Ancaman Siber, Keamanannya, dan Penyelesaian Masalah Privasi

ANCAMAN CYBER

1. Penyusup dunia maya


A. Troll
troll adalah orang yang secara sengaja memposting komentar yang
menyinggung, menghasut, atau di luar topik secara online, untuk membuat
marah orang
troll tidak selalu merusak, tetapi mereka dapat mengganggu di papan
komentar online..

B. Mata-mata
Banyak perusahaan memiliki upaya pengumpulan data ekstensif yang terus-
menerus melacak aktivitas pribadi kami

C. Peretas
Peretas komputer atau jaringan ini ada yang jahat, ada yang jinak. seorang
hacker sekarang dianggap sebagai orang yang mendapatkan akses tidak sah ke
komputer atau jaringan. Peretas mungkin jahat, tetapi mereka juga bisa jinak
atau baik hati

Berikut jenis2 hacker


I. HACKERS BERBAHAYA
Peretas jahat yang dikenal sebagai cracker adalah orang yang membobol
komputer untuk tujuan yang merusak —untuk memperoleh informasi demi
keuntungan finansial, mematikan perangkat keras, membajak perangkat
lunak, mencuri informasi kredit orang, atau mengubah atau menghancurkan
data.
Di antara jenis hacker jahat adalah sebagai berikut:
1. Script kiddies Ini kebanyakan dari mereka adalah remaja yang berada
di dalamnya untuk bersenang-senang dan memperlakukan peretasan
sebagai permainan. Sebagian besar mereka meretas untuk
kesombongan. Mereka juga tidak melakukan upaya nyata untuk
meningkatkan keterampilan meretas mereka.

2. Hacktivists
Hacktivists adalah "aktivis hacker," orang yang membobol sistem
komputer untuk tujuan politik atau motivasi social

3. Peretas topi hitam,


seorang peretas yang membobol sistem computer untuk keuntungan
pribadi atau niat jahat untuk mencuri atau menghancurkan informasi
atau menggunakannya untuk keuntungan ilegal.

4. Teroris siber:
Terorisme siber, menurut FBI, adalah setiap “terorisme yang
direncanakan, serangan bermotif politik terhadap informasi, sistem
komputer, program komputer, dan data yang mengakibatkan
kekerasan terhadap sasaran non-pejuang oleh sub-nasional kelompok
atau agen rahasia.” Dengan demikian, teroris dunia maya bermotivasi
politik yang menyerang sistem komputer untuk membawa kerugian
fisik atau finansial bagi banyak orang atau menghancurkan banyak
informasi.

II. BENIGN HACKERS atau Peretas pencari sensasi adalah peretas yang
mengakses sistem komputer secara ilegal hanya untuk tantangannya, bukan
untuk merusak atau mencuri apa pun. Jadi, sebagai penyusup dunia maya
mereka dianggap cukup jinak, tetapi ketika ditemukan, mereka tetap sangat
menjengkelkan bagi mereka yang sistemnya telah mereka retas.

III. HACKERS BENEVOLENT atau Peretas etis, juga dikenal sebagai white-hat
hacker, biasanya profesional komputer yang membobol sistem komputer
dan jaringan dengan pengetahuan pemiliknya untuk mengekspos
kelemahan keamanan yang kemudian dapat diperbaiki.

D. Pencuri
I. KARYAWAN
Karyawan adalah kelompok pencuri dunia maya terbesar, karena mereka
memiliki akses yang lebih baik ke sistem komputer perusahaan mereka.
Pekerja dapat menggunakan teknologi informasi untuk keuntungan
pribadi atau mencuri perangkat keras atau informasi untuk dijual.
Mereka juga dapat menggunakannya untuk membalas dendam atas
kesalahan nyata, karyawan yang tidak puas adalah sumber utama
kejahatan komputer.

II. MITRA & PEMASOK LUAR


Pemasok dan klien juga dapat memperoleh akses ke teknologi informasi
perusahaan dan menggunakannya untuk melakukan kejahatan, terutama
karena intranet dan ekstranet telah menjadi hal yang lumrah. Mitra dan
vendor juga dapat menjadi sumber kejahatan peretas yang tidak
disengaja karena sistem mereka mungkin tidak terlindungi sebaik
jaringan dan komputer mitra yang lebih besar, sehingga pihak ketiga
dapat menembus keamanan mereka.

III. PENCURI PERANGKAT KERAS


Pencurian perangkat keras dapat berkisar dari mengutil aksesori di toko
komputer hingga mengeluarkan laptop atau tablet dari mobil seseorang.
Penjahat profesional dapat mencuri pengiriman chip mikroprosesor dari
dok pemuatan; mencuri komputer desktop, laptop, dan perangkat lain
untuk bagiannya; atau bahkan mencabut mesin ATM dari dinding pusat
perbelanjaan.

2. Ancaman dunia maya

1) Virus
virus adalah program jahat yang bermigrasi melalui Internet atau melalui sistem
operasi dan menempelkan dirinya ke file program berbeda yang menyebar dari satu
komputer ke komputer lain dan meninggalkan virus. Karena virus disebarkan oleh
tindakan manusia, orang tanpa sadar akan melanjutkan penyebaran virus komputer
dengan berbagi file yang menginfeksi atau mengirim email dengan virus sebagai
lampiran di email.

2) Worms
Worm adalah program, subkelas virus, yang menyalin dirinya sendiri berulang kali ke
dalam memori komputer atau ke disk atau flash drive atau perangkat USB. Tetapi
tidak seperti virus, ia memiliki kemampuan untuk melakukan perjalanan tanpa
tindakan manusia. Worm memanfaatkan fitur transportasi yang memungkinkannya
melakukan perjalanan tanpa bantuan.

3) Trojan horse
adalah program yang berpura-pura menjadi program yang berguna, biasanya gratis,
seperti game atau screen saver, tetapi membawa virus, atau instruksi yang merusak,
yang melakukan kerusakan tanpa sepengetahuan kita

4) ROOTKITS & BACKDOORS


Rootkit adalah program perangkat lunak rahasia yang diinstal di sistem operasi
komputer yang dapat digunakan seseorang di lokasi lain untuk mengendalikan
komputer. Seperti namanya, tujuan dari program rootkit adalah untuk mendapatkan
akses "root" ke komputer dan menginstal "kit" file perangkat lunak untuk membuat
kerusakan: mengubah pengaturan, mengakses file, menghapus file, menginstal
program jahat, dan lainnya. melakukan kegiatan yang tidak baik dan melanggar
hukum. Rootkit kemudian dapat mengubah pengaturan sistem operasi sehingga
program malware tidak terlihat kemudian Backdoors sering ditemukan di Trojan
horse dan jenis malware lainnya.

5) BLENDED THREATS
Atau Ancaman campuran ini menggunakan beberapa teknik untuk menyerang sistem
komputer. Artinya, ancaman campuran menggabungkan beberapa aspek terburuk
dari virus, worm, Trojan horse, dan malware lainnya dan kemudian menggunakan
kerentanan server dan Internet untuk memulai dan menyebarkan serangan siber.
Fitur pembeda dari ancaman campuran adalah bahwa ia mengirimkan beberapa
serangan secara bersamaan—misalnya, bukan hanya serangan DoS tetapi juga
pemasangan pintu belakang ditambah kerusakan pada sistem lokal. Selain itu,
ancaman campuran dirancang untuk menggunakan berbagai sarana transportasi—
email, flash drive, drive USB, jaringan, dan sebagainya.

6) BONET/ZOMBIE
Bot adalah program yang melakukan tugas berulang di jaringan. Jaringan robot
botnet adalah jaringan komputer yang setiap komputernya telah ditanamkan
instruksi untuk menunggu perintah dari orang yang mengendalikan botnet.

7) RANSOMWARE
Sebuah botnet yang dapat digunakan untuk menginstal ransomware, malware yang
menahan komputer, datanya, atau sandera fungsi tertentu hingga tebusan
dibayarkan. Ransomware mengenkripsi file target, dan penyerang memberi tahu
korban untuk melakukan pembayaran sejumlah tertentu ke akun khusus untuk
menerima kunci dekripsi.

8) BOM WAKTU, LOGIKA, & EMAIL


Bom waktu adalah malware yang diprogram untuk "meledak" pada waktu atau
tanggal tertentu.
Sebuah bom logika "diledakkan" ketika peristiwa tertentu terjadi—misalnya, semua
catatan personel dihapus ketika notasi elektronik dibuat bahwa orang tertentu
ditembakkan.
Bom email membanjiri akun email seseorang dengan diam-diam berlangganan ke
lusinan atau bahkan ratusan milis.

9) PHONE MALWARE
Worms dan virus dan malware lainnya yang menyerang smartphone. Jenis infeksi
ponsel yang paling umum terjadi ketika ponsel mengunduh file yang terinfeksi dari
PC atau Internet, tetapi virus ponsel ke ponsel juga meningkat. File yang terinfeksi
biasanya muncul dengan menyamar sebagai aplikasi seperti game, patch keamanan,
fungsionalitas tambahan, dan, tentu saja, erotika dan hal-hal gratis.

Keamanan

1) Perangkat Lunak Antivirus


beberapa perangkat lunak anti virus adalah McAfee VirusScan, Norton AntiVirus, PC-
cillin Internet Security, Avast!, dan ZoneAlarm with Antivirus. Program gratis
termasuk Grisoft AVG Free, Microsoft Security Essentials, Zone Alarm, dan Comodo.
Lainnya yang layak dipertimbangkan adalah CA Internet Security Suite Plus, Panda
Antivirus Platinum, dan McAfee VirusScan untuk Mac.

2) KATA SANDI
Untuk mengulangi, untuk menggagalkan orang asing menebak kata sandi kita,
Sebaliknya kita mencampur huruf, angka, dan tanda baca dalam urutan eksentrik
tidak kurang dari delapan karakter.

3) Otentikasi BIOMETRIK
Seorang hacker atau cracker dapat dengan mudah membobol sistem komputer
dengan password yang ditebak atau dicuri. Perangkat otentikasi biometrik
mengotentikasi identitas seseorang dengan membandingkan karakteristik fisik atau
perilakunya dengan kode digital yang disimpan dalam sistem komputer. Beberapa
jenis perangkat menggunakan karakteristik fisik atau perilaku untuk mengotentikasi
identitas seseorang. Mereka termasuk pemindai sidik jari, pemindai telapak tangan
penuh, sistem pengenalan iris mata, sistem pengenalan wajah, dan sistem
pengenalan suara.

4) ENKRIPSI
Enkripsi adalah proses mengubah data yang dapat dibaca menjadi bentuk yang tidak
dapat dibaca untuk mencegah akses yang tidak sah. Enkripsi menggunakan konsep
matematika yang kuat untuk membuat pesan berkode yang sulit atau bahkan hampir
mustahil untuk dipecahkan.

Masalah Privasi

Privasi adalah hak orang untuk tidak mengungkapkan informasi tentang diri mereka sendiri.
Namun, kemudahan mengumpulkan informasi dari database dan menyebarkannya melalui
Internet telah menempatkan privasi di bawah tekanan ekstrim.

A. Ancaman Privasi

1. Migrasi Nama

2. Rsume Rustling & Online Shooping

3. Pemerintah Mengunggul & Mata-Matta

B. Pencurian
1) Identitas (ID) pencurian
atau pencurian identitas (TOI), adalah kejahatan di mana pencuri membajak nama
Anda dan identitas dan menggunakan informasi Anda dan peringkat kredit untuk
mendapatkan uang tunai atau membeli sesuatu. Seringkali ini dimulai dengan
seseorang yang mendapatkan nama lengkap dan nomor Jaminan Sosial Anda.
Dengan menggunakan ini, mereka memasuki database Internet dan menghasilkan
informasi lain : alamat Anda, nomor telepon, majikan, nomor SIM, nama gadis ibu,
dan sebagainya.
Cara mencegah privasi

1. Gunakan komputer umum

2. Gunakan beberapa browser

3. Sesuaikan pengaturan privasi browser

4. Sesuaikan pengaturan privasi jaringan

5. Singkirkan cookie

6. Membuat akun jejaring sosial tanpa informasi pribadi

7. Gunakan banyak alamat email

Cara mencegah pencurian

1. Periksa laporan tagihan kartu kredit

2. Perlakukan kartu kredit dan surat-surat penting lainnya dengan sebaik-baiknya

3. Perlakukan cek dengan baik

4. Jangan repot-repot mendaftar untuk program perlindungan pencurian ID:

Anda mungkin juga menyukai