RSS

nice info computer,hacking,business, viruss,n many more

Rave's Blog

istilah-istilah populer dalam dunia IT

1.Backbone
Backbone adalah saluran atau koneksi berkecepatan tinggi yang menjadi lintasan utama dalam sebuah jaringan.

2.Bandwidth
Bandwidth menunjukan kapasitas dalam membawa informasi. Istilah ini dapat digunakan dalam banyak hal: Telepon, jaringan kabel, bus, sinyal frekuensi radio, dan monitor. Paling tepat, bandwidth diukur dengan putaran perdetik (cycles per second), atau hertz (Hz), yaitu perbedaan antara frekuensi terendah dan tertinggi yang dapat ditransmisikan. Tetapi juga sering digunakan ukuran bit per second (bps).

3.Bridge
Bridge adalah peranti yang meneruskan lalu lintas antara segmen jaringan berdasar informasi pada lapisan data link. Segmen ini mempunyai alamat lapisan jaringan yang sama. Setiap jaringan seharusnya hanya mempunyai sebuah bridge utama.

4.Cable modem
Cable modem adalah modem yang dirancang untuk saluran TV kabel. Bandwidth yang dipunyai jauh lebih besar daripada saluran telepon. Kecepatan transmisi data yang diberikan sampai 80 kali lebih cepat dari saluran ISDN atau 6 kali lebih cepat dengan saluran TI. Pada bulan Maret 1997, Multimedia Cable Network Systems (MCNS) meliris spesifikasi cable modem untuk membuat standar yang menjamin interoperabilitas antar modem yang dikeluarkan perusahaan yang berbeda-beda.

5.CLIENT
Client adalah sisi pengguna dari sebuah sistem client/server. Ketika seseorang log on pada sebuah server, client dapat berupa orang tersebut, komputernya, atau software yang dijalankan.

6.CYBERSPACE
Cyberspace adalah istilah yang pertama kali digunakan oleh penulis fiksi ilmiah William Gibson pada novel Neuromancer. Gibson menggunakan istilah ini untuk menggambarkan istilah dunia virtual komputer yang dimasuki oleh toko pada novel tersebut. Sekarang, istilah cyberspace digunakan untuk mengacu kepada virtual reality, Internet, World Wide Web, dan sistem komputer lain yang menjadikan pengguna “terperangkap” di dalamnya

7.DYNAMIC BANDWIDTH ALLOCATION
Dinamic bandwidth allocation adalah teknik yang digunakan pada saluran ISDN untuk dapat menangani suara dan data pada saat yang sama. Untuk itu, piranti ISDN merealokasikan salah satu kanal yang digunakan untuk membawa data untuk suara. Setelah penggunaan untuk suara selesai, kanal digunakan kembali untuk transfer data sehingga transfer menjadi lebih efisien. Teknik ini hanya digunakan pada koneksi ISDN yang menggunakan multilink point-to-point protocol (MPPP).

8.ETHERNET
Ethernet adalah protokol LAN yang dikembangkan oleh Xerox Corporation yang bekerjasama dengan DEC dan Intel pada tahun 1976. Ethernet menggunakan topologi bus atau star dan medukung transfer data sampai dengan 10 Mbps. Versi Ethernet yang lebih baru yang disebut 100Base-T (atau Fast Ethernet), mendukung transfer data sampai dengan 100 Mbps, dan versi terbarunya, Gigabit Ethernet, mendukung tranfer data sampai dengan 1 Gigabit per detik atau 1000 Mbps.

9.EXTRANET
Extranet adalah jaringan komputer yang digunakan oleh perusahaan dalam rangka menyediakan informasi nonpublik kepada pihak-pihak tertentu, seperti rekan bisnis atau konsumen. Extranet mungkin terlihat mirip dengan Web biasa, namun pengguna harus memasukan password atau menggunakan enkripsi digital untuk menggunakannya. Sebagai contoh, jasa kurir Federal Express menggunakan extranet yang memungkinkan konsumen melacak paket yang dikirim menggunakan nomor pelacakan paket.

10.FIREWALL
Firewall dirancang untuk menjaga sistem komputer dari akses pihak luar yang tidak berhak. Firewall dapat diimplementasikan dalam hardware, software, atau gabungan keduanya. Firewall banyak digunakan untuk menjaga pengguna Internet yang tidak berhak mengakses jaringan privat yang terhubung Internet, khususnya Intranet.
Sebuah perusahaan dengan Intranet yang membolehkan pekerjanya mengakses Internet biasanya menginstal firewall untuk menjaga sumberdaya data dari akses pihak luar dan mengontrol sumber daya luar yang dapat diakses oleh pekerja. Semua pesan yang masuk dan keluar intranet melewati firewall yang akan memeriksa apakah setiap pesan yang tidak sesuai dengan kriteria keamanan sistem.

11.FLAME
Flame adalah “serangan personal” melalui e-mail atau posting pada forum atau bulletin board, dengan mengirimkan tulisan yang sifatnya mengganggu atau menghina.

12.FREEWARE
Freeware adalah software dapat didownload dan diedarkan dengan gratis. Meskipun demikian, masih terdapat hak cipta (copyright) padanya, sehingga software ini tidak boleh dikumpulkan dan dijual atas nama sendiri.

13.FULL-DUPLEX
Full-duplex adalah transmisi data dua arah secara simultan. Sebagai contoh, telepon adalah piranti full-duplex karena baik yang ditelepon dan yang menelepon dalam berbicara pada waktu yang sama. Sebaliknya, walkie-talkie adalah berbicara dalam satu waktu. Sebagian besar modem mempunyai switch untuk berpindah dari mode full-duplex dan sebaliknya. Pilihan ini tergantung pada program komunikasi yang sedang digunakan. Pada mode full-duplex, data yang ditransmisikan tidak terlihat pada layar pengirim sampai data tersebut diterima oleh penerima. Hal ini memungkinkan validasi pengiriman data untuk memeriksa bahwa data benar-benar telah terkirim. Jika pada layar terlihat karakter yang terkirim, mungkin modem diset ke mode half-duplex dari yang seharusnya pada mode full-duplex. Beberapa sound card dan sistem juga memerlukan driver suara full-duplex audio yang memungkinkan pengguna mengirim dan menerima suara pada waktu yang sama.

14.Gateway
Istilah gateway merujuk kepada hardware atau software yang menjembatani dua aplikasi atau jaringan yang tidak kompatibel, sehingga data dapat ditransfer antar komputer yang berbeda-beda. Salah satu contoh penggunaan gateway adalah pada email, sehingga pertukaran email dapat dilakukan sistem yang berbeda.

15.Host
Sebuah komputer dalam sebuah network yang menyediakan layanan untuk komputer lainnya yang tersambung dalam network yang sama.

16.Intranet
Sebuah jaringan privat dengan sistem dan hirarki yang sama dengan internet namun tidak terhubung dengan jaringan internet dan hanya digunakan secar internal.

17.Mailing List
Juga sering diistilahkan sebagai milis, yaitu sebuah alamat email yang digunakan oleh sekelompok pengguna internet untuk melakukan kegiatan tukar menukar informasi. Setiap pesan yang dikirimkan ke alamat sebuah milis, secara otomatis akan diteruskan ke alamat email seluruh anggotanya. Milis umumnya dimanfaatkan sebagai sarana diskusi atau pertukaran informasi diantara para anggotanya.

18.Packet Switching
Sebuah metode yang digunakan untuk memindahkan data dalam jaringan internet. Dalam packet switching, seluruh paket data yang dikirim dari sebuah node akan dipecah menjadi beberapa bagian. Setiap bagian memiliki keterangan mengenai asal dan tujuan dari paket data tersebut. Hal ini memungkinkan sejumlah besar potongan-potongan data dari berbagai sumber dikirimkan secara bersamaan melalui saluran yang sama, untuk kemudian diurutkan dan diarahkan ke rute yang berbeda melalui router.

19.IP Address
Alamat IP (Internet Protocol), yaitu sistem pengalamatan di network yang direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 s/d 255 yang masing-masing dipisahkan oleh tanda titik (.), mulai dari 0.0.0.1 hingga 255.255.255.255.

20.Downstream
Istilah yang merujuk kepada kecepatan aliran data dari komputer lain ke komputer lokal melalui sebuah network. Istilah ini merupakan kebalikan dari upstream.

21.BUG
Bug dengan terjemahan langsung ke bahasa Indonesia adalah serangga atau kutu. Bug merupakan suatu kesalahan desain pada suatu perangkat keras komputer atau perangkat lunak komputer yang menyebabkan peralatan atau program itu tidak berfungsi semestinya. Bug umumnya lebih umum dalam dunia perangkat lunak dibandingkan dengan perangkat keras.
Kenapa dinamakan bug?
Tahun 1945 sewaktu ukuran komputer masih sebesar kamar, pihak militer Amerika Serikat menggunakan komputer yang bernama “Mark 1″. Suatu hari komputer ini tidak berfungsi dengan semestinya, setelah komputer itu diperiksa ternyata ada suatu bagian perangkat keras di mana terdapat serangga yang tersangkut. Setelah serangga itu diangkat dari perangkat keras, komputer dapat berfungsi dengan baik. Maka sejak saat itu kata bug lekat dengan masalah-masalah pada komputer. Debugging adalah proses menghilangkan bug dari suatu program.

22.Trojan horse
Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan “listening”, dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan “listening”) atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah “snapshot” terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang “baik-baik” (seperti “svch0st.exe”, dari yang seharusnya “svchost.exe”, sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung “gratis”). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

0 komentar:

Posting Komentar