Rabu, 18 Juli 2018

PENGERTIAN IP, JARINGAN, DAN INTERNET SECARA GLOBAL


           
NAMA : ALDI ABIANTORO
KELAS : 4IB05A
NPM ; 10414736

         Secara sederhana IP merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan internet. Agar jaringan intrenet ini berlaku semestinya harus ada aturan standard yang mengaturnya karena itu diperlukan suatu protokol internet. Namun secara lebih complicated definisi Internet Protocol adalah protokol lapisan jaringan (network layer dalam OSI Reference Model) atau protokol lapisan internetwork (internetwork layer dalam DARPA Reference Model) yang digunakan oleh protokol TCP/IP untuk melakukan pengalamatan dan routing paket data antar host-host di jaringan komputer berbasis TCP/IP. Versi IP yang banyak digunakan adalah IP versi 4 (IPv4) yang didefinisikan pada RFC 791 dan dipublikasikan pada tahun 1981, tetapi akan digantikan oleh IP versi 6. Protokol IP merupakan salah satu protokol kunci di dalam kumpulan protokol TCP/IP. Sebuah paket IP akan membawa data aktual yang dikirimkan melalui jaringan dari satu titik ke titik lainnya. Metode yang digunakannya adalah connectionless yang berarti ia tidak perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protokol ini juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada protokol pada lapisan yang lebih tinggi (lapisan transport dalam OSI Reference Model atau lapisan antar host dalam DARPA Reference Model), yakni protokol Transmission Control Protocol (TCP).
SejarahInternetProtokol.

              Internet Protocol dikembangkan pertama kali oleh Defense Advanced Research Projects Agency ( DARPA) pada tahun 1970 sebagai awal dari usaha untuk mengembangkan protokol yang dapat melakukan interkoneksi berbagai jaringan komputer yang terpisah, yang masing-masing jaringan tersebut menggunakan teknologi yang berbeda. Protokol utama yang dihasilkan proyek ini adalah Internet Protocol (IP). Riset yang sama dikembangkan pula yaitu beberapa protokol level tinggi yang didesain dapat bekerja dengan IP. Yang paling penting dari proyek tersebut adalah Transmission Control Protocol (TCP), dan semua grup protocol diganti dengan TCP/IP suite. Pertamakali TCP/IP diterapkan di ARPANET, dan mulai berkembang setelah Universitas California di Berkeley mulai menggunakan TCP/IP dengan sistem operasi UNIX. Selain Defense Advanced Research Projects Agency (DARPA) ini yang mengembangkan Internet Protocol, yang juga mengembangkan TCP/IP adalah Department of defense (DOD).

LayananYangDitawarkanOlehIP

• IP menawarkan layanan sebagai protokol antar jaringan (inter-network), karena itulah IP juga sering disebut sebagai protokol yang bersifat routable. Header IP mengandung informasi yang dibutuhkan untuk menentukan rute paket, yang mencakup alamat IP sumber (source IP address) dan alamat IP tujuan (destination IP address). Anatomi alamat IP terbagi menjadi dua bagian, yakni alamat jaringan (network address) dan alamat node (node address/host address). Penyampaian paket antar jaringan (umumnya disebut sebagai proses routing), dimungkinkan karena adanya alamat jaringan tujuan dalam alamat IP. Selain itu, IP juga mengizinkan pembuatan sebuah jaringan yang cukup besar, yang disebut sebagai IP internetwork, yang terdiri atas dua atau lebih jaringan yang dihubungkan dengan menggunakan router berbasis IP.



• IP mendukung banyak protokol klien, karena memang IP merupakan “kurir” pembawa data yang dikirimkan oleh protokol-protokol lapisan yang lebih tinggi dibandingkan dengannya. Protokol IP dapat membawa beberapa protokol lapisan tinggi yang berbeda-beda, tapi setiap paket IP hanya dapat mengandung data dari satu buah protokol dari banyak protokol tersebut dalam satu waktu. Karena setiap paket dapat membawa satu buah paket dari beberapa paket data, maka harus ada cara yang digunakan untuk mengidikasikan protokol lapisan tinggi dari paket data yang dikirimkan sehingga dapat diteruskan kepada protokol lapisan tinggi yang sesuai pada sisi penerima. Mengingat klien dan server selalu menggunakan protokol yang sama untuk sebuah data yang saling dipertukarkan, maka setiap paket tidak harus mengindikasikan sumber dan tujuan yang terpisah. Contoh dari protokol-protokol lapisan yang lebih tinggi dibandingkan IP adalah Internet Control Management Protocol (ICMP), Internet Group Management Protocol (IGMP), User Datagram Protocol (UDP), dan Transmission Control Protocol (TCP).

• IP mengirimkan data dalam bentuk datagram, karena memang IP hanya menyediakan layanan pengiriman data secara connectionless serta tidak andal (unreliable) kepada protokol-protokol yang berada lebih tinggi dibandingkan dengan protokol IP. Pengirimkan connectionless, berarti tidak perlu ada negosiasi koneksi (handshaking) sebelum mengirimkan data dan tidak ada koneksi yang harus dibuat atau dipelihara dalam lapisan ini. Unreliable, berarti IP akan mengirimkan paket tanpa proses pengurutan dan tanpa acknowledgment ketika pihak yang dituju telah dapat diraih. IP hanya akan melakukan pengiriman sekali kirim saja untuk menyampaikan paket-paket kepada hop selanjutnya atau tujuan akhir (teknik seperti ini disebut sebagai “best effort delivery”). Keandalan data bukan merupakan tugas dari protokol IP, tapi merupakan protokol yang berada pada lapisan yang lebih tinggi, seperti halnya protokol TCP.

• Bersifat independen dari lapisan antarmuka jaringan (lapisan pertama dalam DARPA Reference Model), karena memang IP didesain agar mendukung banyak komputer dan antarmuka jaringan. IP bersifat independen terhadap atribut lapisan fisik, seperti halnya pengabelan, pensinyalan, dan bit rate. Selain itu, IP juga bersifat independen terhadap atribut lapisan data link seperti halnya mekanisme Media access control (MAC), pengalamatan MAC, serta ukuran frame terbesar. IP menggunakan skema pengalamatannya sendiri, yang disebut sebagai “IP address”, yang merupakan bilangan 32-bit dan independen terhadap skema pengalamatan yang digunakan dalam lapisan antarmuka jaringan
.
• Untuk mendukung ukuran frame terbesar yang dimiliki oleh teknologi lapisan antarmuka jaringan yang berbeda-beda, IP dapat melakukan pemecahan terhadap paket data ke dalam beberapa fragmen sebelum diletakkan di atas sebuah saluran jaringan. Paket data tersebut akan dipecah ke dalam fragmen-fragmen yang memiliki ukuran maximum transmission unit (MTU) yang lebih rendah dibandingkan dengan ukuran datagram IP. Proses ini dinamakan dengan fragmentasi ([[Fragmentasi paket jaringan|fragmentation). Router atau host yang mengirimkan data akan memecah data yang hendak ditransmisikan, dan proses fragmentasi dapat berlangsung beberapa kali. Selanjutnya host yang dituju akan menyatukan kembali fragmen-fragmen tersebut menjadi paket data utuh, seperti halnya sebelum dipecah. Dapat diperluas dengan menggunakan fitur IP Options dalam header IP. Fitur yang dapat ditambahkan contohnya adalah kemampuan untuk menentukan jalur yang harus diikuti oleh datagram IP melalui sebuah internetwork IP.
Istilah-istilahdidalamInternetProtocol
Ada beberapa istilah yang sering ditemukan didalam pembicaraan mengenai TCP/IP, yaitu diantaranya:
Host atau end-system, Seorang pelanggan pada layanan jaringan komunikasi. Host biasanya berupa individual workstation atau personal computers (PC) dimana tugas dari Host ini biasanya adalah menjalankan applikasi dan program software server yang berfungsi sebagai user dan pelaksanapelayananjaringankomunikasi.
Internet, yaitu merupakan suatu kumpulan dari jaringan (network of networks) yang menyeluruh dan menggunakan protokol TCP/IP untuk berhubungan seperti virtual networks.
Node, adalah istilah yang diterapkan untuk router dan host.protocol, yaitu merupakan sebuah prosedur standar atau aturan untuk pendefinisian dan pengaturan transmisi data antara komputer-komputer.
Router, adalah suatu devais yang digunakan sebagai penghubung antara dua network atau lebih. Router berbeda dengan host karena router bisanya bukan berupa tujuan atau data traffic. Routing dari datagram IP biasanya telah dilakukan dengan software. Jadi fungsi routing dapat dilakukan oleh host yang mempunyai dua networks connection atau lebih.

IPAddress
Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antara 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. IP sangat berbeda denganDNS . Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP. Sistem pengalamatan IP ini terbagi menjadidua,yakni:
•IPversi4(IPv4)
• IP versi 6 (IPv6)
ContohuntukIP:
•192.168.0.1
•192.168.0.2
•192.168.0.3
• 202.134.0.13

PembagianKelasIPAddress
Pembagian kelas-kelas ini ditujukan untuk mempermudah alokasi IP Address, baik untuk host/jaringan tertentu atau untuk keperluan tertentu. IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (net ID) dan bagian host (host ID). Net ID berperan dalam identifikasi suatu network dari network yang lain, sedangkan host ID berperan untuk identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki net ID yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network. IP address dibagi ke dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E.
Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP kelas A dipakai oleh sedikit jaringan namun jumlah host yang dapat ditampung oleh tiap jaringan sangat besar. Kelas D dan E tidak digunakan secara umum, kelas D digunakan bagi jaringan multicast dan kelas E untuk keprluan eksperimental. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengancaraberikut:
Bit pertama IP address kelas A adalah 0, dengan panjang net ID 8 bit dan panjang host ID 24 bit. Jadi byte pertama IP address kelas A mempunyai range dari 0-127. Jadi pada kelas A terdapat 127 network dengan tiap network dapat menampung sekitar 16 juta host (255x255x255). IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar, IP kelas ini dapat dilukiskan pada gambar berikut ini:

IPaddresskelasA
Dua bit IP address kelas B selalu diset 10 sehingga byte pertamanya selalu bernilai antara 128-191. Network ID adalah 16 bit pertama dan 16 bit sisanya adalah host ID sehingga kalau ada komputer mempunyai IP address 167.205.26.161, network ID = 167.205 dan host ID = 26.161. Pada. IP address kelas B ini mempunyai range IP dari 128.0.xxx.xxx sampai 191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap network 255 x 255 host atau sekitar 65 ribu host.

IPaddresskelasB
IP address kelas C mulanya digunakan untuk jaringan berukuran kecil seperti LAN. Tiga bit pertama IP address kelas C selalu diset 111. Network ID terdiri dari 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2 juta network dengan masing-masing network memiliki 256 host.

IPaddresskelasC
IP address kelas C digunakan untuk keperluan multicasting. 4 bit pertama IP address kelas C selalu diset 1110 sehingga byte pertamanya berkisar antara 224-247, sedangkan bit-bit berikutnya diatur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal istilah network ID dan host ID.
IP address kelas D dan E tidak diperuntukkan untuk keperluan umum. 4 bit pertama IP address kelas ini diset 1111 sehingga byte pertamanya berkisar antara 248-255.
Sebagai tambahan dikenal juga istilah Network Prefix, yang digunakan untuk IP address yang menunjuk bagian jaringan.Penulisan network prefix adalah dengan tanda slash “/” yang diikuti angka yang menunjukkan panjang network prefix ini dalam bit. Misal untuk menunjuk satu network kelas B 167.205.xxx.xxx digunakan penulisan 167.205/16. Angka 16 ini merupakan panjang bit untuk network prefix kelas B.

PengertianWAP

WAP (Wireless Aplication Protocol) adalah suatu protocol aplikasi yang memungkinkan Internet dapat diakses oleh ponsel dan perangkat wireless lainya. WAP membawa informasi online melewati Internet langsung menuju ponsel atau clint WAP lainnya. Dengan adanya WAP, berbagai informasi dapat diakses setiap saat hanya dengan menggunakan ponsel.
Ada tiga bagian utama dalam akses WAP, yaitu perangkat wireless yang mendukung WAP, WAP Gateway sebagai perantara dan server sebagai sumber dokumen. Dokumen yang berada dalam web server dapat berupa dokumen HTML maupun WML. Dokumen WML khusus ditampilkan melalui browser dari perangkat WAP. Sedangkan dokumen HTML yang seharusnya ditampilkan melalui web browser, sebelum dibaca melalui browser WAP diterjemhkan terlebih dahulu oleh gateway agar dapat menyesuaikan dengan perangkat WAP.
Saat ponsel ingin meminta sebuah informasi yang ada di server, ponsel harus melewati WAP gateway dulu. Begitu juga sebaliknya. Proses pengiriman informasi dari ponsel ke WAP Gateway dan sebaliknya menggunkan jaringan komunikasi nirkabel (wireless) yang masih memiliki keterbatasan, terutama pada kecilnya bandwidth yang ada. Kecilnya bandwidth tersebut tidak cocok jika dipergunakan untuk memproses informasi lewat protokol HTTP. Protokol HTTP berfungsi untuk mengatur pengiriman informasi dari client menuju server dan sebaliknya. Untuk mengatasi kesenjangan ini diciptakanlah WAP Gateway. Fungsi WAP Gateway adalah untuk meneruskan permintaan informasi dari ponsel menuju server lewat HTTP request dan sebaliknya dari server menuju ponsel lewat HTTP response.
2. Keuntungan dan Kelemahan WAP
Keuntungan standar WAP :
1. Tidak adanya kepemilikan metode dalam mengakses Internet dengan standar WAP baik pada isi maupun layanan.
2. Network yang independent karena WAP bekerja pada seluruh jaringan seluler yang ada, seperti CDPD, CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, Iden, TETRA, DECT, Data TAC, Mebitex, dan jaringan selular masa depan yang saat ini sedang dikembangkan seperti GPRS dan 3G.
3. Metode WAP telah diadopsi oleh hamper 95% produsen telepon seluler di dunia dalam memanfaatkan wireless internet access dan sedang diimplementasikan pada semua frekuensi.
4. WAP suatu standar protocol dan aplikasinya, yakni WAP browser yang dapat digunakan pada seluruh sistem operasi terkenal termasuk Palm OS, EPOC, Windows SE, FLEXOS, OS/9, Java OS, dan sebagainya.
5. Dengan menggunakan teknologi GPRS, perhitungan akses dihitung berdasarkan jumlah bit yang terkoneksi yang harganya Rp. 20 per kilo byte.
Kelemahan WAP :
1. Konfigurasi telepon selular untuk service WAP masih termasuk sulit
2. Jumlah telepon selular yang mendukung WAP masih terhitung sedikit.
6. Protokol lain seperti SIM Application Toolkit dan MexE (Mobile Station Application Execution Envirovment) secara luas didukung dan didesain untuk bersaing dengan WAP.
3. Perbedaan WAP dan WEB
Ditinjau secara teknis tentu saja ada berbagai perbedaan antara Internet (Word Wide Web, disingkat WEB) dengan mobile Internet (WAP). Perbedaan-perbedaan tersebut terjadi akibat sifat dasar dari keduanya yang memang berbeda, khususnya dalam hal konektivitas dan mobilitas pengguna.
WAP lebih ditujukan untuk pengguna yang memiliki mobilitas tinggi atau mereka yang banyak berpindah tempat, sementara WEB untuk mereka yang sedang diam. Oleh sebab itu WAP memakai gelombang radio sebagai media pertukaraan datanya, sementara WEB menggunakan kabel.




Fungsi WWW dan Manfaat World Wide Web
Sesuai dari pengertian WWW diatas, maka WWW ini berfungsi untuk menyediakan data dan informasi apapun dan dari manapun agar dapat diakses orang lain dari seluruh bagian dunia. Dengan adanya WWW di internet dapat memberikan kemudahan dan kecanggihan pengguna internet secara lebih cepat dan mudah.
WWW memungkinkan pengguna untuk berselancar dengan mudah hanya melalui sebuah alamat URL (baca: pengertian URL) atau link. Untuk mengakses WWW perlu menggunakan koneksi internet.
REFERENSI :



Sabtu, 26 Mei 2018

TUGAS SOFSKILL 3



Nama : ALDI ABIANTORO
Kelas : 4ib05a
Npm : 10414736
KEAMANAN SISTEM KOMPUTER

Sistem keamanan komputer merupakan sebuah upaya yamg dilakukan untuk mengamankan kinerja, fungsi atau proses komputer. Sistem keamanan komputer berguna untuk menjaga komputer dari hacker (penjahat dunia maya). Adapun fungsi sistem keamanan komputer adalah untuk menjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang lain. Keamanan bisa diidentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis.
            Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
            Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkn sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain :
1.      Membatasi akses fisik terhadap komputer
2.      Menerapkan mekanisme pada perangkat keras
3.      Sistem operasi untuk keamanan komputer
4.      Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat dihandalkan

Keamanan Sistem
Ada 3 macam keamanan sistem, yaitu :
1.      Keamanan eksternal
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.


2.      Keamanan interface pemakai
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3.      Keamanan internal
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Sasaran pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan dalam 3 aspek, yaitu :
1.      Kerahasiaan
Adalah keterjaminan bahwa informasi sistem komputer hanya dapat di akses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem

2.      Integritas
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi

3.      Ketersediaan
Adalah menjamin bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer adalah sebagai berikut :
1.      Kehilangan data atau data loss
Masalah data loss bisa disebabkan oleh :
a)      Bencana
b)      Kesalahan perangkat lunak dan perangkat keras
c)      Kesalahan manusia

2.      Penyusup
Penyusup bisa dikategorikan kedalam dua jenis :
a)      Penyusup pasif yaitu membaca data yang tidak terotorisasi (tidak berhak mengakses).
b)      Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Kategori Penyusupan
1.      Lirikan mata pemakai non teknis
2.      Penyadapan oleh orang dalam
3.      Usaha hacker dalam mencuri uang
4.      Spionase militer atau bisnis

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam 4 macam :
1.      Interupsi
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran hard disk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

2.      Intersepsi
Orang yang tak otorisasi dapat masuk/mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

3.      Modifikasi
Orang yang diotorisasi tidak hanya dapat mengakses tapi juga mengubah, merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas.

4.      Fabrikasi
Orang yang tak otorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.

            Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

Jenis-jenis Ancaman Komputer
a.      Adware
Adalah iklan produk atu penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (auto run aplications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk dinonaktifkan, tetapi tidak dengan varian adware yang memiliki suatu teknik anti removal dan ini biasanya sangat mengganggu.

b.      Backdoor Trojan
Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-bypass mekanisme keamanan.

c.       Bluejacking
Lebih ditujukan untuk mengirimkan pesan-pesan yang tidak diinginkan.

d.      Bluesnarfing
Serangan hacking yang menggunakan bluetooth untuk mengakses sebuah perangkat mobile.

e.       Boot Sector Viruses
Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket tabel partisi.

f.       Browser Hijackers
Browser hijacker dapat dikategorikan sebagai virus karena menumpang pada sistemm (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. Salah satu virus yang berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang terserang virus).

g.      Chain Letters
Surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk dikirim lagi ke penerima lain.

h.      Cookies
Serangkaian teks yang tersimpan pada komputer anda oleh situs web yang anda kunjungi. Pada umumnya cookies menyimpan pengaturan atau prefensi anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) anda. Ketika anda kembali ke situs web tersebut, firefox akan mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan.

i.        Denial of Service Attack
Merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersenut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis.

j.        Dialers
Program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operator komputer.

k.      Document Viruses
Adalah virus yang memanfaatkan file yang dapat dijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.com. tapi juga bisa menginfeksi file *.SYS, *.DRV, *BIN, *.OVL, dan *.OVY. jenis virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan meyebar dalam sebuah jaringan.

l.        Phising
Dikenal juga sebagai “brand spoofing” atau “carding” adalah sebuah bentuk layanan yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang anda lakukan. Phising menyerang melalui e-mail, pesan-pesan yang terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik pemerintah / organisasi / institusi resmi.

m.    Virus
Prinsip virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui penggandaan diri ini, mekanisme penggandaan diriini, mekanisme virus digunakan berbagai jenis ancaman keamanan sistem komputer, seperti menampilkan pesan tertentu, merusak file sistem, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

n.      Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut mendata daftar alamat akun email pengguna. Secara otomatis virus akan mengcopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim ke email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email. Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah virus macro yang menyerang aplikasi microsoft word, biasanya file virus tersebut berekstensi.exe. Contohnya seperti virus Worm.ExploreZip.

o.      Internet worms
Worm adalah sejenis program yang bisa mengcopy mengirim dirinya via jalur komunikasi jaringan internet. Umumnya menyerang melalui celah /lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat / hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu. Lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

p.      Spam
Spam adalah sejenis komersial email yang menjadi samph mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

q.      Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembunyikan dalam aplikasi tertentu seperti games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server / situs tertentu, atau mencuri data komputer anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer anda sebagai sumber Denidal of Service Attack.

r.       Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk di kirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

s.       Serangan Brute force
Serangan brute force adalah sebuah teknik serangan terhapa sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.

Petunjuk Pengamanan sistem
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
1.      Rancangan sistem seharusnya publik
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu / memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.

2.      Dapat diterima
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak mengganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tidak benar.

3.      Pemeriksaan otoritas saat itu
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan di ijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain)tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilih file telah mengubah atribut proteksi file.

4.      Kewenangan serendah mungkin
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenamg serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.

5.      Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun di lapian terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

Otentifikasi Pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai.
Kebanyakan metode otentifikasi didasarkan pada 3 cara, yaitu:
1.      Sesuatu yang diketahui pemakai
Misalnya password, kombinasi kunci, nama panggilan

2.      Sesuatu yang dimiliki pemakai
Misalnya badge, kartu identitas, kunci.

3.      Sesuatu yang mengenai (ciri) pemakai
Misalnya sidik jari, sidik suara, tanda tangan, foto