Академический Документы
Профессиональный Документы
Культура Документы
2) Analisa Suara
Pada tahapan ini pendeteksian masalah menggunakan kode suara (beep) yang dimiliki
oleh BIOS dan dapat kita dengar lewat PC Speaker. Pastikan kabel PC Speaker sudah
terpasang dengan baik. Kemungkinan letak permasalahan ada di komponen nomor 4 dan 5.
Untuk mempermudah pengenalan kode suara tersebut, silakan simak keterangan berikut :
Catatan :
1. CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah
Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
2. HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah
orang yang gemar menerobos komputer, memiliki keahlian membuat dan membaca program
tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker Budiman memberi tahu
kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada
program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker
pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
3. CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam
(black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip
simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri
sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada
prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
4. PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan
informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang
sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data
pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat
tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
5. SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak
dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”.
Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah
pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di
Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.
Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing,
tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor
universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena
spaming seperti ini.
6. MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya
malware diciptakan untuk membobol atau merusak suatu software atau operating system.
Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker,
dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia
antispam dan anti virus, dan anti malware .
7. VIRUS
Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan
merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau
lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau
keterlibatan “user” sebagai pengguna komputer.
8. OVERWRITING VIRUS
Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program
utama dari sebuah program besar sehingga menjalankan perintah yang tidak semestinya.
9. PREPENDING VIRUS
Merupakan tambahan program yang disisipkan pada bagian awal dari program utama sehingga
pada saat dieksekusi, program virus akan dijalankan terlebih (bereplikasi) dahulu sebelum
program yang sebenarnya.
14. WORMS
Worms merupakan program malicious yang dirancang terutama untuk menginfeksi komputer
komputer yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah
penggalan program, perbedaan prinsip yang membedakan worms dengan pendahulunya virus
yaitu yang bersangkutan tidak memerlukan campur tangan manusia atau pengguna dalam
melakukan penularan atau penyebarannya. Worms merupakan program yang dibangun dengan
algoritma tertentu sehingga yang bersangkutan mampu untuk mereplikasikan dirinya sendiri
pada sebuah jaringan komputer tanpa melalui intervensi atau bantuan maupun keterlibatan
pengguna.
18. KEYLOGGER
Merupakan program malware yang dapat menimbulkan kerusakan pada komputer , kerugian
yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via
email kepada hacker yang memasang keylogger.
25. SYN-FLOODING
Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP
terbentuk.
28. BOTNET
Salah satu jenis serangan yang paling banyak dibicarakan belakangan ini dan menjadi trend di
negara-negara maju adalah “botnet” yang merupakan singkatan dari “Robot Network”. Pada
dasarnya aktivitas botnet dipicu dari disusupkannya program-program kecil – bersifat seperti
virus, worms, maupun trojan horse – ke dalam berbagai sistem komputer server yang ada dalam
jejaring internet tanpa sepengatahuan pemiliknya. Program malicious yang disusupkan dan
ditanamkan pada server ini pada mulanya bersifat pasif, alias tidak melakukan kegiatan apa-apa
yang mengganggu. Karena karakteristik inilah makanya sering dinamakan sebagai “zombies”.
Yang menarik adalah bahwa pada saatnya nanti, si penyerang yang diistilahkan sebagai
“Master Refer” secara “remote” akan mengendalikan keseluruhan zombies yang berada di
bawah “kekuasannya” untuk melakukan penyerangan secara serentak dan simultan ke suatu
target tertentu. Pada saat inilah maka seluruh zombies yang jumlahnya dapat mencapai puluhan
ribu bahkan jutaan tersebut langsung bersifat aktif melakukan kegiatan sesuai yang diinginkan
oleh “master”-nya. Dengan melakukan aktivasi terhadap zombies ini maka serangan botnet
dapat dilakukan secara serempak dengan beragam skenario yang memungkinkan, seperti:
melakukan DDoS secara masif, mematikan sistem komputer secara simultan, menularkan virus
dan worms secara serentak, menginfeksi puluhan ribu server dengan trojan horse dalam waktu
singkat, dan lain sebagainya. Tingkat kesulitan untuk menangani botnet dikenal sangat tinggi
dan kompleks, karena karakteristiknya yang mendunia membuat koordinasi multi-lateral harus
dilakukan secara intensif dan sesering mungkin. Disamping itu tidak mudah untuk mendeteksi
adanya beraneka ragam jenis zombies yang dalam keadaan non aktif atau “tidur” tersebut;
apalagi mencoba untuk mengalokasikan dimana posisi sang Master Refer sebagai dalang
pengendali serangan botnet terkait.