Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Cara malware (malicious software) tersebar dan jenis-jenis virus



Worm, virus, dan trojan horse bisa tersebar melalui cara-cara berikut :
  • Disket atau CD yang telah terinfeksi. Cara yang pertama adalah melalui disket atau CD, baik dari teman maupun petugas reparasi.
  • Dengan membuka lampiran email yang tidak dikenal. Cara kedua berasal dari lampiran email. Jangan pernah meng klik lampiran email dari seseorang yang tidak dikenal. Hal ini juga berlaku pada file-file yang didownload, misalnya game video atau screen saver gratisan.
  • Meng klik situs yang berbahaya. Sebagian cracker "menanami" halaman web dengan malware yang memungkinkan mereka bisa mencuri data pribadi. Risiko ini bisa diminimalisasi dengan memasang firewall dan perbarui antivirus secara rutin.
  • Melalui hot spot Wifi yang telah terinfeksi. Sebagai pengguna wifi atau hotspot harus menyadari bahwa pengguna ilegal bisa menyebarkan infeksi ke laptop atau ponsel anda. Banyak hotspot yang free atau tanpa password. Karena itulah siapapun yang memiliki koneksi nirkabel dan mengetahui cara hacking bisa memasuki jaringan. Memiliki firewall nirkabel akan bisa mengurangi risiko ini.
BACA JUGA :
Berikut ini jenis-jenis virus :
  • Virus boot-sector, Boot sector sendiri adalah bagian  dari perangkat lunak sistem yang berisi sebagian besar instruksi untuk melakukan proses booting komputer. Virus boot-sector bisa mengganti instruksi-instruksi ini dengan instruksi buatannya sendiri. Ketika komputer dihidupkan, virus akan ditempatkan ke memori utama sebelum penempatan sistem operasi. Dari sini virus bisa menginfeksi file-file lain. Disket yang dipakai di komputer pun bisa terinfeksi. Saat disket tersebut dipindahkan ke komputer lain, infeksi pun menyebar. Contoh virus boot-sector, AntCMOS, AntiEXE, NYB (New York Boot), Ripper, Stoned, Empire Monkey.
  • Virus file, Virus file melampirkan dirinya sendiri ke file yang bisa dieksekusi yaitu file-file untuk memulai menjalankan sebuah program. (Biasanya file yang berekstensi .com atau .exe). Ketika program dijalankan, virus pun mulai bekerja, berusaha memasuki memori utama dan menginfeksi file lain.
  • Virus multipartite, virus ini mampu menginfeksi baik boot sector maupun file biasa, sehingga bisa tersebar lebih mudah dan sulit dideteksi. Contohnya adalah junkie dan parity boot. Salah satu varian virus multipartite yang bernama virus polimorfis dapat bermutasi dan berubah layaknya virus yang menyerang tubuh manusia. Virus ini berbahaya karena bisa mengubah profil virus sehingga teknologi antivirus pun menjadi tidak efektir. Ada juga virus yang termasuk jenis stealth virus yang mampu menghapus dirinya sendiri dari memori agar tidak terdeteksi. Contoh virus multipartite, polimorfis dan sekaligus bersifat stealth adalah One Half.
  • Virus makro, mengambil keuntungan dari makro (sebuah prosedur yang bertindak sebagai program mini) sehingga virus ini bisa menempel ke file data, misalnya pada file yang dibuat dengan email atau spreadsheet yang terkirim melalui jaringan komputer. Sampai saat ini, ada beberapa tipe dokumen yang tidak diperiksa oleh perangkat lunak antivirus. Contoh virus makro adalah Concept, virus yang menempel pada dokumen word dan lampiran email, serta Laroux yang menempel ke file spreadsheet Excel. Beruntunglah word dan excel terbaru telah dilengkapi dengan proteksi virus makro.
  • Bom Logic, perbedaan dari virus lainnya adalah virus ini bisa diatur agar bisa "mati" pada tanggal dan jam tertentu. Seorang programmer yang kecewa bekerja pada sebuah kontraktor pertahanan membuat sebuah bom di program yang akan hilang sendiri dalam waktu dua bulan setelah ia pergi. Dirancang untuk menghapus sistem penelusuran stok barang, bom tersebut hanya ditemukan secara kebetulan.
  • Trojan horse merupakan kumpulan instruksi ilegal yang ditempatkan di tengah-tengah kode program legal, misalnya pada game komputer. Sekali anda menjalankan program tersebut, Trojan horse pun beroperasi menyebarkan kerusakan tanpa anda sadari. Contoh Trojan adalah FormatC.
  • Email palsu (Hoax), Sebenarnya ini bukan merupakan virus hanya berupa pesan email yang dikirim oleh orang-orang yang berpengetahuan untuk mengingatkan orang lain akan bahaya sebuah virus baru yang telah mereka baca/dengar. Pesan peringatan palsu ini biasanya dilengkapi kata-kata "pastikan anda mengirim pesan ini kepada setiap orang yang kenal". Peringatan virus palsu ini dapat mengakibatkan kepadatan lalu lintas internet dan kekhwatiran yang tidak perlu. Para pengguna internet harus memeriksa dari sumber terpercaya sebelum meneruskan pesan-pesan seperti itu.

Komentar

Postingan populer dari blog ini

Penjelasan tentang data mining

Di kutip dari buku wiliam and sawyer yang berjudul Using Technology Information edisi ke 7. Data mining adalah proses penyaringan dengan menggunakan komputer , dengan cara menganalisis sejumlah besar data untuk mendapatkan pola-pola dan makna tersembunyi dan untuk menemukan pengetahuan baru. Tujuan data mining adalah untuk mendeskripsikan tren lama dan memperkirakan tren yang akan datang. Dalam proses data mining, data diperoleh dan dipersiapkan untuk data warehouse melalui langkah-langkah berikut. Sumber data seperti transaksi point of sale, beragam jenis database , artikel, atau data warehouse. Penggabungan dan pembersihan data . Data dari sumber berbeda, baik data internal dari perusahaan sendiri atau data eksternal data yang dibeli dari perusahaan lain, harus digabungkan dan kemudian disatukan dalam suatu proses yang disebut data cleansing atau data scrubbing. Data dan meta-data . Proses pembersihan data menghasilkan data bersih dan data varian, yang dinamakan meta data. Memin...

Apa itu spyware serta jenis-jenis spyware

Spyware adalah perangkat lunak yang berniat menyesatkan anda dan terinstal secara rahasia di komputer melalui web, sekali terinstal di hardisk, maka spyware menjadi lahan bagi orang luar untuk mengakses informasi rahasia anda, misalnya huruf-huruf yang anda ketik, password, alamat email, dan sejarah kunjungan anda ke situs web. Berikut beberapa jenis spyware : Adware atau mesin pop-up, adalah salah satu jenis spyware yang melacak penjelajahan web atau pembelian online agar para penjual barang/jasa bisa mengirimi anda pop-up dan iklan-iklan tak diundang. Browser hijacker dan search hijacker adalah jenis spyware yang bisa mengubah setting browser anda tanpa sepengetahuan anda dan sering kali mengubah halaman pertama browser lalu menggantinya dengan halaman web lain. Search hijacker adalah jenis spyware yang mampu menghadang proses pencarian anda pada mesin pencari sesungguhnya dan kemudian menampilkan hasil dari jasa pencarian palsu yang didesain sedemikian rupa sehingga hanya berisi sit...

Apa itu telephony dan multimedia

Internet telephony (Voice over Internet Protocol) atau VoIPphoning menggunakan jaringan untuk membuat sambungan telepon, baik untuk percakapan antar-dua orang maupun audio conference memungkinkan menelepon jarak jauh (SLJJ) dengan biaya lebih murah atau bahkan gratis. Semua ini dapat dilakukan tanpa harus memiliki komputer, karena cukup memakai pesawat telepon standar lalu menekan nomor tertentu yang kemudian akan memaketkan suara. Pc yang telah dilengkapi dengan kartu suara, mikrofon, modem yang tersambung ke ISP dan perangkat lunak internet telephony. Perangkat lunak telepon internet juga memungkinkan dilakukannya video conference. Tahun 1990 ketika web mulai beralih dari dunia teks menuju multimedia, banyak browser yang tidak bisa menangani beragam file gambar, video, dan audio. Untuk itu diperlukan adanya aplikasi eksternal bernama plug-in yang bisa ditempatkan pada sistem. Plug-in disebut juga player atau viewer adalah sebuah program yang bisa menambahkan beragam fitur khusus pada...