Beberapa jenis pengancam keamanan komputer anda

Saat ini, banyak orang mengandalkan komputer untuk mengerjakan pekerjaan rumah, bekerja, dan membuat atau menyimpan informasi yang berguna. Oleh karena itu, penting bagi informasi komputer agar disimpan dengan baik. Hal ini juga sangat penting bagi orang-orang di komputer untuk melindungi komputer mereka dari kehilangan data, penyalahgunaan, dan serangan virus.

Misalnya, sangat penting bagi bisnis untuk menjaga agar informasi mereka aman agar hacker tidak dapat mengakses informasinya. Pengguna rumahan juga perlu mengambil sarana untuk memastikan bahwa nomor kartu kredit mereka aman saat mereka melakukan transaksi online.

Baca juga tentang 5 HAL TENTANG KEUNGGULAN KOMPUTER DESKTOP DIBANDING LAPTOP

Risiko keamanan komputer adalah tindakan yang dapat menyebabkan hilangnya informasi, perangkat lunak, data, pemrosesan yang tidak kompatibel, atau menyebabkan kerusakan pada perangkat keras komputer, banyak yang direncanakan oleh para hacker untuk melakukan perusakan pada komputer target. Pelanggaran yang disengaja dalam keamanan komputer dikenal sebagai kejahatan komputer yang sedikit berbeda dari kasus cypercrime.

Jenis virus komputer

Sebuah cybercrime dikenal sebagai tindakan ilegal dalam dunia internet. Ada beberapa kategori berbeda untuk orang-orang yang menyebabkan cybercrimes, dan mereka dianggap sebagai hacker, cracker, cyberterrorist, cyberextortionist, script kiddie dan corporate spy. Istilah hacker sebenarnya dikenal sebagai kata yang baik tapi sekarang memiliki pandangan yang sangat negatif. Seorang hacker didefinisikan sebagai seseorang yang mengakses komputer atau jaringan komputer secara tidak sah. Mereka sering mengklaim bahwa mereka melakukan ini untuk menemukan kebocoran dalam keamanan jaringan.

1. cracker

Istilah cracker tidak pernah dikaitkan dengan sesuatu yang positif ini mengacu pada seseorang bagaimana sengaja mengakses komputer atau jaringan komputer karena alasan jahat. Ini pada dasarnya adalah hacker jahat.

Mereka mengaksesnya dengan maksud untuk menghancurkan, atau mencuri informasi. Baik cracker maupun hacker sangat pintar dengan kemampuan menerobos jaringan target.

2. cyberterrorist

Seorang cyberterrorist adalah seseorang yang menggunakan jaringan komputer atau internet untuk menghancurkan komputer karena alasan politik. Ini seperti serangan teroris biasa karena membutuhkan individu yang sangat terampil, jutaan dolar untuk diimplementasikan, dan bertahun-tahun perencanaan.

3. cyperextortionist

Istilah cyperextortionist adalah seseorang yang menggunakan email sebagai kekuatan ofensif. Mereka biasanya akan mengirim email yang sangat mengancam perusahaan yang menyatakan bahwa mereka akan melepaskan beberapa informasi rahasia, memanfaatkan kebocoran keamanan, atau melancarkan serangan yang akan membahayakan jaringan perusahaan. Mereka akan meminta jumlah yang dibayar untuk tidak menyebar luaskan info penting.

4. Skrip kiddie

Skrip kiddie adalah seseorang yang suka cracker karena mereka mungkin memiliki niat untuk melakukan kerusakan, tapi biasanya tidak memiliki keterampilan teknis. Mereka biasanya adalah remaja konyol yang menggunakan program hacking and cracking prewritten.

5. Corporate spy

Corporate spy atau bisa disebut Mata-mata perusahaan memiliki kemampuan komputer dan jaringan yang sangat tinggi dan dipekerjakan untuk masuk ke komputer atau jaringan komputer tertentu untuk mencuri atau menghapus data dan informasi. Perusahaan senang mempekerjakan orang-orang tipe ini dalam praktik yang dikenal sebagai spionase perusahaan. Mereka melakukan ini untuk mendapatkan keuntungan atas persaingan mereka sebagai praktik ilegal.

Pengguna bisnis dan rumah harus melakukan yang terbaik untuk melindungi atau melindungi komputer mereka dari risiko keamanan.

Bagian selanjutnya dari artikel ini akan memberi beberapa petunjuk untuk membantu melindungi komputer Anda. Namun, kita harus ingat bahwa tidak ada seratus persen cara untuk melindungi komputer Anda. Bila Anda mentransfer informasi melalui jaringan, ini memiliki risiko keamanan tinggi dibandingkan dengan informasi yang dikirimkan dalam jaringan bisnis karena administrator biasanya melakukan beberapa tindakan ekstrem untuk membantu melindungi risiko keamanan.

Serangan jaringan khas yang membuat komputer berisiko termasuk virus, worm, spoofing, trojan horse, dan serangan penolakan layanan. Setiap komputer yang tidak dilindungi rentan terhadap virus komputer yang berpotensi membahayakan program komputer yang menginfeksi komputer secara negatif dan mengubah cara komputer beroperasi tanpa izin pengguna.

Begitu virus berada di komputer itu bisa menyebar menginfeksi file lain dan berpotensi merusak sistem operasi itu sendiri. Ini mirip dengan virus bakteri yang menginfeksi manusia karena masuk ke tubuh melalui bukaan kecil dan bisa menyebar ke bagian tubuh yang lain dan bisa menyebabkan beberapa kerusakan. Kesamaannya adalah, cara terbaik untuk menghindari adalah persiapan.

Dibawah ini penjelasan singkat istilah yang dapat menginfeksi komputer anda.

1. Worm

Worm komputer adalah program yang berulang kali menyalin dirinya sendiri dan sangat mirip dengan virus komputer. Namun bedanya adalah virus perlu melampirkan dirinya pada file eksekusi dan menjadi bagian darinya. Sebuah worm komputer tidak perlu melakukan itu.

2. Trojan horse

Kuda Troya atau trojan horse ini dinamai menurut mitos Yunani yang terkenal dan digunakan untuk menggambarkan sebuah program yang diam-diam menyembunyikan dan benar-benar terlihat seperti program yang sah tapi palsu. Tindakan tertentu biasanya memicu Trojan horse, dan tidak seperti virus dan worm yang tidak bisa ditiru sendiri.

Virus komputer, worm, dan trojan horse semuanya mengklasifikasikan sebagai program logika jahat yang hanya merupakan program yang dengan sengaja merugikan komputer. Meskipun ini adalah tiga umum ada lebih banyak variasi dan hampir tidak mungkin untuk mencantumkannya. Anda tahu kapan komputer terinfeksi oleh virus, worm, atau Trojan horse jika satu atau lebih dari tindakan ini terjadi:

? Muncul pop up dari pesan atau gambar aneh muncul.
? Anda memiliki memori yang selalu kurang.
? Musik atau suara diputar secara acak.

? File rusak
? Program file tidak bekerja dengan benar
? File atau program tidak dikenal muncul secara acak
? Sifat sistem berfluktuasi.

Virus komputer, worm, dan trojan horse mengirimkan muatan atau instruksi mereka melalui empat cara yang umum.

Satu, ketika seseorang menjalankan program yang terinfeksi jadi jika Anda mendownload banyak hal, Anda harus selalu memindai file sebelum mengeksekusi, terutama file yang dapat dieksekusi.

Kedua, adalah ketika seseorang menjalankan program yang terinfeksi.

Ketiga, adalah ketika individu membobol komputer dengan drive yang terinfeksi, jadi mengapa penting untuk tidak membiarkan file media di komputer Anda saat Anda mematikannya.

Keempat adalah saat menghubungkan komputer yang tidak terlindungi ke jaringan.

Saat ini, cara yang sangat umum bahwa orang mendapatkan virus komputer, worm, atau kuda Trojan adalah ketika mereka membuka file yang terinfeksi melalui lampiran email. Ada ribuan program logika berbahaya komputer dan yang baru keluar dari logika jadi karena itulah penting untuk tetap mengikuti perkembangan yang baru setiap harinya.

Banyak situs yang melacak hal ini. Tidak ada metode yang diketahui untuk benar-benar melindungi komputer atau jaringan komputer dari virus komputer, worm, dan trojan horse, namun orang dapat melakukan beberapa tindakan pencegahan untuk secara signifikan mengurangi kemungkinan terinfeksi oleh salah satu program berbahaya tersebut.

Kapan pun Anda memulai komputer Anda seharusnya tidak memiliki media yang dapat dilepas di drive. Ini berlaku untuk CD, DVD, dan floppy disk. Ketika komputer dinyalakan, ia mencoba menjalankan sektor bot pada drive dan bahkan jika tidak berhasil, berbagai jenis bot pada komputer dapat menginfeksi hard disk komputer. Jika Anda harus memulai komputer dengan alasan tertentu, seperti hard disk gagal dan Anda mencoba memformat ulang drive pastikan disk tidak terinfeksi.

Klik share ke sosmed...
Share on Facebook
Facebook
Share on Google+
Google+
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin