Tuesday, October 18, 2011

Ancaman & Serangan dalam Jaringan 2


Ini adalah lanjutan dari posting saya sebelumnya mengenai ancaman dan serangan dalam jaringan.
11. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
12. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
• Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
• Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
13. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
14. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
15. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
16. Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file.
Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai
ke sumber daya.
17. Logic Bomb
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kompulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
18. Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi
19. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan komputer secara tidak sah atau tanpa ijin dan menggunakannya dengan melampaui wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak pidana pencurian (Pasal 362 KUHP).
20. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan dengan cara menulis data-data rahasia tersebut kedalam kode-kode tertentu sehingga data dapat dibawa keluar tanpa diketahui pihak yang bertanggungjawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau jabatan (Pasal 322 dan 323 KUHP).
21. Data diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan.
22. Tampering adalah pengubahan informasi yang illegal
23. Vandalism ( perusakan) diartikan gangguan terhadap suatu system tanpa tujuan apapun
24. Phreaking diartikan perilaku menjadikan system pengamanan telepon jadi melemah.
25. Hole diartikan kondisi software/ hardware tanpa system pengaman.
26. Brute Force biasanya kegiatan mencoba- coba LOG IN menggunakan kamus.

Itu lah berbagai ancaman dan serangan jaringan yang saya ketahui. Maka dari itu kita diharapkan untuk berhati- hati dalam mengakses jaringan dimanapun kita berada.
Selengkapnya...

Ancaman & Serangan dalam Jaringan


Apakah anda sering terganggu ketika sedang asyik mengakses jaringan, anda takut akan ada orang lain melihat informasi pribadi anda. Maka disini saya akan mencoba menyampaikan informasi tentang macam- macam ancaman dan serangan dalam jaringan.
Keamanan Jaringan adalah segala sesuatu baik berupa alat- alat, program komputer sampai pada manusia nya untuk saling menjaga, mencegah komputer dari kerusakan.

1. Spyware dan Trojans
Spyware dan trojan horse adalah program komputer yang biasanya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas kita saat menggunakan komputer dapat dipantau, di-copy atau didalangi dari tempat lain.
Spyware dan trojans biasanya terinstal karena ketidak-telitian pengguna komputer saat meng-klik suatu pop-up atau browsing internet.
2. Virus dan worm
Virus dan worm adalah sebuah program komputer aktif yang biasanya tersembunyi dan membahayakan karena bersifat merusak komputer. Virus dapat menginfeksi program komputer lain dan/atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
3. Hacker attack
Hacker adalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.
Hacker sering dikonotasikan sebagai penjahat di dunia komputer. Namun sesungguhnya tidak semua hacker melakukan kejahatan, terdapat pula hacker yang memang
berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
4. Wireless attack
Dengan kehadiran prosesor dan software sistem operasi terbaru, teknologi wireless telah mulai menjadi “barang biasa”. Wireless sangat menguntungkan dari segi problem pemasangan kabel dan kabel yang semrawut. Namun bila tidak hati-hati, seseorang dalam jangkauan area wireless tersebut dapat “mencuri” bandwidth kita. Bahkan orang tak dikenal tersebut dapat menjelajahi komputer dalam jaringan wireless tersebut, sebab orang tak dikenal itu berada “didalam” jaringan.
5. Phishing mail
Phising mail adalah sebuah email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara on-line dan lain-lain yang mirip-mirip seperti itu.
Bila kita log-in kedalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita
6. Spam mail
Spam mail atau junk mail atau bulk mail biasanya berupa e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.
7. MAC address spoofing
Paket data yang ditransmisikan dalam jaringan selalu didahului oleh packet header. Packet header ini berisi source dan informasi tujuannya, agar paket tersebut dapat ditransmisikan dengan efisien. Hackers seringkali memanfaatkan informasi tersebut untuk melakukan spoof (mengambil) MAC address yang ada di dalam jaringan. Dengan MAC address hasil spoof ini, hackers dapat menangkap informasi yang sesungguhnya diperuntukkan untuk orang lain.
8. Data sniffing
Data sniffing adalah salah satu metode hackers untuk mendapatkan data dalam jaringan
yang tidak diberi pengaman. Banyak tools yang dibuat untuk melakukan kegiatan ini yang memungkinkan seseorang dapat membuka data dengan sangat jelas.
9. Man in the middle attack
Sekali hackers sukses melakukan spoof dan snif maka hackers telah menjadi man in the middle attack. Dan data yang ditransmisikan menjadi tidak dapat dijamin keamanannya dan keotentikannya.
10. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan, atau applikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

Selengkapnya...

Friday, March 26, 2010

Apakah Saya Kecanduan Internet ???


Apakah Anda lebih suka bergaul di dunia maya dibandingkan dengan teman di dunia nyata? Apakah Anda gemar menghabiskan waktu untuk bermain game online dibandingkan berjalan-jalan dengan teman? Apakah Anda adalah tipe orang yang selalu mengecek status Facebook atau Twitter setiap 5 menit sekali? Berhati-hatilah jika Anda mayoritas menjawab “Ya” untuk ketiga pertanyaan tersebut. Kemungkinan besar Anda sudah kecanduan Internet!

Perbedaan antara Internet yang sehat dengan yang tidak sehat sebenarnya tidak begitu jauh. Keduanya sama-sama membuat penggunanya bertahan lama di depan komputer. Anda mungkin terpaksa harus mengakses Internet berjam-jam untuk menyelesaikan pekerjaan. Atau Anda juga harus berhubungan dengan teman, kerabat ,atau saudara yang tinggal di tempat yang sangat jauh. Tentu saja hal-hal tersebut tidak membuat penggunanya dicap kecanduan Internet.

Ada beberapa tanda-tanda kecanduan Internet menurut para ahli di University Of Texas At Dallas. Salah satunya adalah bila Anda selalu terpikir untuk terus mengakses Internet bahkan saat Anda tidak berada di depan komputer. Para ahli tersebut juga mengatakan tanda-tanda lain terlihat bila Anda lebih cenderung menggunakan Internet di saat Anda sedih atau kecewa. Hasil lengkap penelitian University Of Texas At Dallas dapat Anda lihat di sini.

Bila Anda ingin lepas dari ketergantungan tersebut, Anda boleh mengikuti saran-saran seperti ini:
1. Perkuat hubungan pertemanan Anda. Semakin kuat hubungan Anda, maka akan semakin berkurang kebutuhan Anda untuk terus berinteraksi menggunakan Internet. Anda juga akan memiliki semakin banyak waktu untuk bepergian dengan teman Anda.
2. Jika Anda menggunakan Internet untuk melepaskan stress Anda, carilah hobi lain. Anda bisa berolahraga, jalan-jalan, atau membaca buku.
3. Yakinkan diri Anda untuk mau bergaul bersama orang lain. Tidak perlu malu atau takut untuk bergaul. Bangun diri Anda menjadi pribadi yang lebih percaya diri.
4. Buat batasan dalam ber-Internet, baik berupa waktu mau pun konten.
5. Ikuti konseling dan jalani terapi.

Kecanduan Internet memang bisa terjadi pada siapa saja. Ada beberapa orang yang mencoba untuk lepas dari Internet, tapi merasa sulit, hingga akhirnya memutuskan untuk menganggap Internet sebagai bagian dari dirinya. Ada juga yang akhirnya sukses menghentikan ketergantungan tersebut. Saat CHIP tanyakan apa kunci sukses mereka, dengan santai mereka jawab: Tekad.

from: chip.co.id
Selengkapnya...

Saturday, June 20, 2009

Istilah- Istilah Komputer

Saya pernah disuruh guru untuk mencari istilah- istilah komputer. Jadi untuk teman yang disuruh guru untuk mencari istilah2 komputer juga bisa teman lihat di bawahini:

Cookie
Suatu file yang disimpan ke dalam harddisk Anda ketika mengakses halaman homepage tertentu. File ini seringkali berisi informasi seperti kebiasaan surfing Anda, dan pilihan apa saja yang telah Anda lakukan, pada kunjungan berikutnya homepage dapat mengenali Anda.

Database
Merupakan suatu himpunan file yang terhubung secara logik yang memiliki common access. Semua besaran data ditujukan pada beberapa sistem yang berhubungan. Sebuah databasee dapat memiliki beberapa data item yang bisa dipasang ke dalam banyak tipe perekaman yang berbeda.

Dial Up Connection
Koneksi antara dua komputer menggunakan saluran telepon dan modem. Koneksi Dial Up merupakan cara yang paling banyak digunakan untuk mengakses internet.

Directory Caching
Merupakan salah satu feature dari Novell NetWare yang bertujuan untuk meningkatkan performance. Dalam directory caching, salinan FAT dan directory entry table ditulis ke dalam memory server jaringan. Sebuah lokasi file kemudian dapat dibaca dari memori, yang mana lebih cepat daripada pembacaan lewat disk.

Directory Hashing
Merupakan suatu metode pengindeksan lokasi file pada suatu disk, sehingga dapat mempercepat waktu yang diperlukan untuk mencari letak file pada disk tersebut.

Disk Mirroring
Suatu feature dari Novell NetWare yang bertujuan untuk melindungi data dari kesalahan hardware jaringan. Dengan disk mirroring, semua data pada sebuah hard disk diduplikasikan pada hard disk kedua pada saluran yang sama. Semua penulisan pada disk pertama akan dilakukan juga pada disk kedua. Jika hard disk pertama mengalami masalah, disk kedua secara otomatis akan mengambil alih.

DNS
DNS atau Domain Name System adalah suatu sistem untuk memetakan IP address dan nama host, dan untuk sarana bantu penyampaian email (email routing).

Downlink
Downlink dapat diartikan sebagai saluran untuk mengirim data keluar (ke suatu server di internet).

Download
Adalah proses untuk mengambil file dari internet.

Downstream
Sebuah bentuk transmisi (pengiriman sinyal) dari server kepada “end user” atau orang yang mengakses ke server, transmisi downstream dapat terbentuk didalam lalulintas jaringan komputer seperti LAN, WAN dsb yang berakhir di end user tadi. Lawan atau kebalikan dari Downstream adalah Upstream.

Email
Singkatan dari Electronic Mail, yang merupakan cara berinteraksi para pengguna komputer dalam berkirim surat melalui Internet.

Emoticon
Singkatan dari Emotion Icon, lambang atau gambar yang digunakan untuk mempermudah percakapan saat kita ber- chatting ria terutama untuk mengekspresikan diri, contohnya adalah; :-) {tersenyum}, :-( {sedih}, dll.

Encryption
Adalah pengcakan atau penyandian data untuk keamanan data.

End system
Adalah suatu device dalam sistem komunikasi yang berfungsi sebagai sumber atau tujuan akhir suatu data.

Ethernet
Adalah kabel jaringan dan skema protokol akses yang dibbuat oleh DEC, Intel dan Xerox, tetapi sekarang terutama dipasarkan oleh DEC dan 3Com.

Errata
Adalah nama kode kesalahan program yang ada pada OS Linux, sehingga server yang memakai OS ini harus meng-upgrade beberapa file sistemnya agar tidak dapat disusupi oleh orang jahil.

FAQ
FAQ atau Frequently Asked Question adalah suatu kumpulan dari pertanyaan yang sering diajukan (beserta jawabannya).

Fiber Optic
Kabel yang memiliki inti serat kaca sebagai saluran untuk menyalurkan sinyal antar terminal, sering dipakai sebagai saluran BACKBONE karena kehandalannya yang tinggi dibandingkan dengan coaxial cable atau kabel UTP.

Finger
Adalah aplikasi yang menampilkan informasi tentang user tertentu atau semua user yang sedang login pada local system atau pada remote system. Yang ditampilkan biasanya nama panjang user, waktu login terakhir, waktu idle, terminal line dan lokasi terminal.

Firewall
Suatu program yang diterapkan untuk melindungi jaringan komputer terhadap akses-akses tertentu dari luar jaringan.

Flame
Istilah ini dipakai dalam newsgroup atau mailing list, untuk isu yang dikeluarkan oleh seseorang yang bisa menyebabkan terjadinya polemik

Fragment
Adalah suatu bagian dari paket. Saat router mengirimkan sebuah paket IP ke suatu jaringan yang memiliki ukuran paket maksimum yang lebih kecil dari ukuran paket itu sendiri, maka paket tersebut menjadi fragment-fragmetn. Fragment-fragment ini kemudian akan disusun kembali pada lapisan IP pada host tujuan.

FTP
FTP atau File Transfer Protokol adalah suatu protokol internet yang digunakan untuk mentransfer file ke sebuah web server di internet sehingga file tersebut bisa diakses dari mana pun juga. Untuk memasuki FTP web server, seseorang harus mempunyai username dan password. FTP juga bisa disetting “Anonymous”, sehingga orag yang memasuki suatu alamat FTP, tidak memerlukan username dan password. FTP di internet dikenali pada port 21.

GIF
Gif atau Graphics Interchange Format merupakan suatu format file untuk menyimpan data yang berupa gambar. Gif ini dikembangkan pertama kali oleh Compuserve.

Host
Adalah sebuah komputer yang terhubung ke jaringan, yang menyediakan layanan-layanan ke komputer lain lebih dari sekedar untuk menyimpan dan mengirim informasi. Biasanya menunjuk pada mainframe dan minicomputer.

HTTP
HTTP atau HyperText Transfer Protocol adalah suatu protokol internet yang digunakan oleh World Wide Web. Dengan protokol ini sebuah web client (dalam hal ini browser) seperti Internt Explorer atau Netscape dapat melakukan pertukaran data hypermedia, seperti teks, gambar, suara, bahkan video dengan Web server. HTTP pertama kali dibuat oleh Tim Berners-Lee pada tahun 1990, dengan versi HTTP/0.9. Versi terbaru HTTP adalah HTTP/1.1.

Hub
Perangkat penghubung komputer-komputer dalam jaringan (LAN)kepada server, terutama pada jaringan dengan bentuk STAR. HUb memiliki banyak port dan tiap port diisi oleh satu komputer.

ICMP
ICMP atau Internet Control Message Protocol adalah protokol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan atau paket ICMP dikirim jika terjadi masalah pada layer IP dan layer atasnya (TCP/UDP).

IEEE
ICMP atau Institute of Electrical and Electronic Engineers adalah institut yang membuat standarisasi jaringan untuk pengkabelan, topologi fisik dan skema pengaksesan.

IMAP
IMAP atau Internet Message Access Protocol adalah protokol standar untuk mengakses atau mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan diambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada. Kemampuan ini jauh lebih baik daripada POP (Post Office Protocol) yang hanya memperbolehkan kita mengambil/download semua pesan yang ada tanpa kecuali. [pengirim : Sari]

Internet
Kumpulan dari Network (WAN) yang sangat luas yang saling terkoneksi dan dapat saling berkomunikasi.

IP
IP atau Internet Protocol adalah protokol di internet yang mengurusi masalah pengalamatan dan mengatur pengiriman paket data sehingga ia sampati ke alamat yang benar.

Java
Adalah bahasa pemrograman tingkat tinggi berorientasi obyek yang dikembangkan pertama kali oleh Sun Microsystem pada tahun 1995. Source code bahasa Java berakhiran .java dan setelah dikompilasi menjadi file bytecode berakhiran .class. Keunggulan utama bahasa Java adalah multiplatform, yaitu dapat dijalankan pada bermacam-macam system operasi, seperti UNIX, Macintosh dan Windows, berkat adanya interpreter Java bernama Java Virtual Machine (JVM). Java menjadi populer karena banyak digunakan pada aplikasi World Wide Web dalam bentuk aplikasi kecil bernama Java Applet. [pengirim : Sari]

Kerberos
Adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan pembuktuan keaslian (mutual authentication) bersama-sama antara komponen client dan komponen server dalam lingkungan computing terdistribusi. Kerberos juga menyediakan hak-hak layanan yang dapat digunakan untuk mengontrol client mana yang berwenang mengakses suatu server. [pengirim : Sari]

Kernel
Merupakan inti dari suatu sistem operasi yang berfungsi untuk mengatur system resources.

LAN
Lan atau Local Area Networks adalah suatu sistem yang menghubungkan antara komputer satu dengan komputer lainnya. Selain itu juga dapat menghubungkan antara komputer PC dengan perlengkapan elektreonik, memungkinkan pengguna untuk saling bekomunikasi, menggunakan resource yang dapat berupa tempat penyimpanan data dan printer secara bersama-sama, dll.

Majordomo
Adalah salah satu software yang digunakan untuk menangani mailing list.

Mirror site
Merupakan duplikat dari suatu situs yang ditempatkan pada server yang berbeda dengan server aslinya. Fungsi mirror site ini adalah untuk mengurangi kemacetan lalu lintas data pada suatu situs.

MP3
Sebuah file extensi yang diasosiasikan kepada Mpeg Audio Layer 3. Jenis file ini memungkinkan penyimpanan file audio/musik dalam ukuran byte yang relatif kecil tanpa pengurangan kualitas yang berarti.

Modem
Modem atau modulator demodulator adalah suatu alat yang bekerja mengubah sinyal analog (telepon) menjadi sinyal digital (komputer) dan sebaliknya.

Moderator
Adalah orang yang bertanggung jawab atau mengatur suatu mailing list atau news group. Moderator dapat menentukan siapa saja yang dapat melakukan posting ke suatu mailing list, dapat mengeluarkan seseorang dari suatu mailing list, dsb.

Netiquette
Adalah suatu aturan atau etika dalam berinternet.

Network adapter
Adalah suatu alat yang terpasang pada komputer baik server maupun workstation sehingga memungkinkan keduanya untuk saling berkomunikasi pada suatu jaringan.

Newsgroup
Adalah suatu fasilitas yang dapat digunakan sebagai forum diskusi di Internet. Newsgroup dikelompokkan dalam subyek-subyek secara hirarkis, dengan huruf pertama sebagai kategori subyek, misalnya sci (sains), alt (alternatif), comp (komputer), dan lain-lain. Untuk menggunakan newsgroup diperlukan aplikasi bernama news reader dan koneksi internet ke news server terdekat.

Network
Sekumpulan dari komputer-komputer yang saling terkoneksi dan dapat berinteraksi/berkomunikasi satu dengan yang lainnya.

OS/2
Adalah sistem operasi yang dikeluarkan oleh perusahaan komputer IBM.

Query
Adalah suatu extracting data dari suatu database dan menampilkannya untuk “pengolahan” lebih lanjut.

Repeater
Alat yang digunakan untuk menerima sinyal dari satu segmen kabel LAN dan memancarkannya kembali dengan kekuatan yang sama dengan sinyal asli pada segmen (satu atau lebih) kabel LAN yang lain. Dengan adanya repeater ini jarak antarjaringan komputer dapat dibuat lebih jauh.

Server
Sebuah komputer yang mengatur jalannya lalu lintas komunikasi antar komputer atau network.

SNMP
SNMP atau Simple Network Management Protocol adalah protokol yang didesain untuk memberikan kemampuan kepada pemakai untuk mengelola jaringan komputernya dari jarak jauh atau remote. Pengelolaan ini dilaksanakan dengan cara melakukan polling dan setting variabel-variabel elemen jaringan yang dikelolanya.

Subnet Mask
Adalah angka biner 32 bit yang digunakan untuk membedakan network ID dengan host ID, menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar.

TCP/IP
TCP/IP atau Transmission Control Protocol/Internet Protocol adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Dengan TCP/IP ini perbedaan sistem operasi pada masing-masing komputer yang terhubung tidak menjadi masalah. Komputer dengan sistem operasi Windows dapat berkomunikasi dengan komputer Macintosh atau Sun SPARC yang menggunakan Solaris.

Telnet
Adalah protokol yang digunakan untuk melakukan remote access, yaitu mengakses suatu “machine” dari jarak jauh. Dan “machine” ini memakai OS berbasis *NIX (linux, BSD maupun Unix). Akses telnet di internet dikenali pada port 23.

Terminator
Perangkat yang dipasang pada ujung kabel RG-58 jaringan Ethernet yang gunanya untuk menghilangkan loss (rugi2 sinyal)pada saat sinyal dikirimkan.

Traffic
Dalam dunia telekomunikasi diukur dalam satuan Erlang, adalah jumlah muatan yang ada atau terkandung didalam sebuah saluran komunikasi dimana terjadi interaksi antara server/provider dengan user, makin sedikit traffic yang terjadi makin cepat aksesnya.

UDP
UDP atau user datagram protocol adalah suatu protokol pada lapisan Transport yang menyediakan layanan pengantaran datagram connectionless dengan usaha yang terbaik.

Ultra DMA
Ultra DMA (UDMA) adalah protokol transfer data antara harddisk melalui bus komputer menuju RAM. Tulisan UDMA/33 artinya memiliki kecepatan transfer data maksimum 33,3 Mb per detik. UDMA memiliki kompatibilitas dengan harddisk IDE/EIDE dengan penggunakan kabel inrterface yang sama.

UPS
Singkatan dari Uninterruptable Power System , adalah perangkat yang merupakan back up catu daya bagi jaringan komputer agar dapat terus bekerja saat sumber daya dari PLN padam.

Unicode
Adalah nama kode kesalahan program yang ada pada OS Microsoft Windows NT serta IIS. Sehingga jika suatu server memakai WinNT sebagi OS-nya maka OS tersebut harus di patch dengan benar, agar data yang ada tidak dapat dirusak oleh para script kiddies.

WAIS
WAIS atau Wide Area Information Servers adalah suatu layanan terdistribusi yang menawarkan masukan bahasa alami sederhana, pencarian berindeks untuk perbaikan secara cepat serta suatu mekanisme “timbal balik yang relevan” dimana hasil-hasil pencarian awal dapat mempengaruhi pencarian yang akan datang.

Workstation
Komputer yang digunakan oleh user untuk mengakses data dari/ke komputer server atau antar komputer.

World Wide Web
Adalah suatu sistem informasi terdistribusi berbasis hypertext yang dibuat oleh para peneliti CERN. Dengan www, user dapat membuat, mengedit, atau sekedar melihat-lihat dokumen hypertext (seperti yang sedang Anda lakukan saat ini).

Workgroup
Dua orang atau lebih yang terhubung melalui LAN yang menggunakan file, database, dan resource lain secara bersama-sama.

X.25
Adalah standar CCITT yang mendefinisikan protokol komunikasi untuk mengakses jaringan packet switched

from : http://computerdion.wordpress.com
Selengkapnya...