1. SOFTWARE BUGS
Dari istilah lainnya software open source yaitu pengembangan software berbasiskan open source, saat ini telah menjadi suatu fenomena tersendiri. Model ini telah berkembang sejak awal mula perkembangan teknologi komputer, namun kini telah menjadi semakin populer terutama berkat pemakaian Internet di berbagai bidang. Banyak software-software yang mendukung Internet merupakan software open source. Gema open source pun telah sampai hingga Indonesia, terbukti dengan mulai munculnya proyek-proyek yang bersifat open source, berkisar dari proyek pengembangan software hingga pembuatan dokumentasi.
Perkembangan ini tentu saja
sangat membanggakan. Namun demikian pengembangan software berbasiskan open
source di Indonesia masih memiliki banyak hambatan yang sewaktu-waktu dapat
mengancam kelangsungannya, oleh karena itu diperlukan langkah-langkah yang
dilakukan oleh berbagai pihak untuk mengatasinya. Saat ini open source telah
menjadi suatu tren dan berita besar di berbagai media massa. Berbagai
perusahaan perangkat lunak besar, seperti IBM, Oracle, Sun,
pun berbondong-bondong mengumumkan bahwa produk-produk yang dihasilkannya
adalah produk open source. Namun demikian apakah sebenarnya open source
tersebut.
2. HARDWARE BUGS
Dengan istilah lainnya
hardware key yaitu Sarana fisik yang digunakan untuk mengamankan sistem komputer dari penggunaan yang tidak sah.
3. RADIASI
Adalah pancaran
energi melalui suatu materi atau ruang dalam bentuk panas, partikel atau
gelombang elektromagnetik/cahaya (foton) dari sumber radiasi. Ada beberapa
sumber radiasi yang kita kenal di sekitar kehidupan kita, contohnya adalah
televisi, lampu penerangan, alat pemanas makanan (microwave oven), komputer,
dan lain-lain.
4.TAPPING
Merupakan
sebuah terapi yang menggunakan dua buah jari yang dapat menyembuhkan. Tapping
merupakan rangkaian dari pengobatan yang dikenal di Amerika sebagai Teknik
Pembebasan Emosi (Emotional Freedom Technique/ EFT). Teknik pembebasan emosi
atau EFT merupakan teori dasar dalam ilmu psikologi. Jika diri terkendali, akan
ada gelombang elektromagnetik tertentu yang akan mengatur tubuh menjalankan
fungsinya secara baik. Kemudian selang beberapa lama, Ahmad Faiz Zainuddin,
seorang sarjana psikologi lulusan Universitas Arlangga memperoleh ilmu EFT
langsung dari Gary Craig. Dan kemudian menambahkan unsur spiritualnya, sehingga
menjadi SEFT (Spiritual Emotional Freedom Technique).
5. CROSSTALK
5. CROSSTALK
Adalah Gangguan dalam
proses pengiriman data/informasi antar stasiun berupa masuknya sinyal yang
tidak diinginkan dari jalur yang terletak berhimpitan. Sering terjadi pada
pengiriman jarak jauh atau sinyal berfrekuensi tinggi.
6. UNAUTHORIZED (VLAN)
Merupakan
suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN ,
hal ini mengakibatkan suatu network dapat dikonfigurasi secara
virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan
membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuatsegmen
yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi
workstation.
7. HARDCOPY
Adalah Salinan
suatu dokumen dalam bentuk cetakan, biasanya cetakan ke kertas.
Dokumen tersebut bisa dibaca dan dilihat langsung oleh manusia tanpa
memerlukan peralatan bantuan.
8. OVERSIGHT
(Keteledoran), meurut BPTN
(Badan Pengawas Tenaga Nuklir. Salah satu misi BAPETEN yang utama adalah
peningkatan kualitas pengawasan instalasi nuklir secara terus-menerus, sehingga
tingkat keselamatan dan keamanan reaktor nuklir dapat terjamin terutama untuk
menjamin keamanan masyarakat. Oleh karena itu, workshop pengawasan
pengoperasian reaktor penelitian dipandang perlu diadakan.
9. FIREWALL
Microsoft Internet Security
and Acceleration Server atau disingkat ISA Server adalah produk firewall yang
dibuat oleh Microsoft Corporation untuk pasar korporat dan intranet perusahaan.
Produk ini juga berisi fitur-fitur seperti Internet proxy server, serta web
caching. ISA Server merupakan pengganti dari Microsoft Proxy Server versi 2.0
yang digunakan dalam Windows NT 4.0, karena memang ISA Server hanya dapat digunakan
dalam Windows 2000 Server ke atas. Saat ini, mencapai versi 2006. Kata
"ISA" dalam "ISA Server" memiliki singkatan Internet
Security and Acceleration.
10. KEJAHATAN DUNIA MAYA
Kejahatan dunia maya
(Inggris:cybercrime) adalah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud,
penipuan identitas, pornografi anak, dll.
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud,
penipuan identitas, pornografi anak, dll.
Walaupun
kejahatan dunia maya atau cybercrime umumnya mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya,
istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer
atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan
itu terjadi.
Contoh
kejahatan dunia maya di mana komputer sebagai alat adalah spammingdan
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di
mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses),malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagaitempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online .
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di
mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses),malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagaitempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online .
11. HAM
Ham dalam istilah
Internet berarti lawan dari spam. Suatu surat elektronik yang dikira spam (dan dihapus atau dimasukkan ke
folder bulk) oleh mesin penyaring (spam control software, sepert spam Assassin
) ternyata bukan spam. Jaringan, atau aplikasi tersebut tidak dapat melayani
pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk
melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa
tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf,
Snork, WinNuke, dan Teardrop.
Meskipun
demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan
terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan
tersebut telah diperkuat.
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan
terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan
tersebut telah diperkuat.
ANCAMAN KEAMANAN JARINGAN
Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda
Salah satu pusat perhatian
dalam keamanan jaringan adalah mengendalikan access terhadap resources
jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses
resources jaringan yang mana, pengontrolan akses ini juga harus memanage
bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi
dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih
tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman
keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality),
dimana object tidak di umbar atau dibocorkan kepada subject yang tidak
seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa
object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam
perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability),
dimana user yang mempunyai hak akses atau authorized users diberi akses tepat
waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim
disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu
goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang
tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi;
komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut
sebagai ancaman keamanan jaringan. Dalam perjalanan anda untuk membangun suatu
system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan
dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami
berbagai jenis ancaman keamanan jaringan.