Minggu, 25 Oktober 2020

PERKULIAHAN 7_IRWAN SHAPUTRA_201731260

1. Steganografi atau Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan tersebut hanya akan diketahui oleh si pengirim dan si penerima pesan rahasia tersebut. Steganografi berasal dari Bahasa Yunani yaitu Stegano yang berarti “tersembunyi atau menyembunyikan” dan graphy yang berarti “Tulisan, jadi Steganografi adalah tulisan atau pesan yang disembunyikan. Steganografi kebalikannya kriptografi yang menyamarkan arti dari sebuah pesan rahasia saja, tetapi tidak menyembunyikan bahwa ada sebuah pesan. Kelebihan Steganografi dibandingkan dengan Kriptografi adalah pesan-pesannya akan dibuat tidak menarik perhatian dan tidak menimbulkan kecurigaan, berbeda dengan Kriptografi yang pesannya tidak disembunyikan, walaupun pesannya sulit untuk di pecahkan akan tetapi itu akan menimbulkan kecurigaan pesan tersebut.

2. Steganografi dengan media kepala budak (dikisahkan oleh Herodatus, penguasa Yunani pada tahun 440 BC di dalam buku: Histories of Herodatus). Kepala budak dibotaki, ditulisi pesan, rambut budak dibiarkan tumbuh, budak dikirim. Di tempat penerima kepala budak digunduli agar pesan bsia dibaca. Penggunaan tinta tak-tampak (invisible ink). Tinta dibuat dari campuran sari buah, susu, dan cuka. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

3. Perbedaan yang mendasar mengenai kriptografi dan steganografi adalah hasil tampilan pesan ketika sudah disisipi pesan rahasia. Pada kriptografi pesan yang sudah disisipi pesan rahasia akan sangat berbeda dengan pesan sebelum disisipi pesan rahasia. Maka bagi pihak ketiga yang melihat pesan hasil keluaran kriptografi akan curiga walaupun pihak ketiga tersebut juga tidak mengetahui maksud dari pesan tersebut.

Sedangkan pada steganografi, pesan yang sudah disisipi pesan rahasia akan tampak sama (dengan kasat mata) dengan pesan sebelum disisipi pesan rahasia (pesan rahasia tersamarkan dalam cover text). Sehingga pihak ketiga tidak tahu bahwa dibalik pesan asli (cover text) tersembunyi pesan rahasia dibaliknya.

Keuntungan steganografi dibandingkan dengan kriptografi adalah bahwa pesan dikirim tidak menarik perhatian sehingga media penampung / (cover text),  yang membawa pesan tidak menimbulkan kecurigaan pihak ketiga. Keuntungan dari kriptografi dibandingkan dengan steganografi adalah byte dari pesan yang yang diubah dengan metode kriptografi tetap ralatif sama.

4. Tujuan dari steganografi yaitu merahasiakan atau menyembunyikan keberadaan sebuah sebuah informasi. Kebanyakan pesan disembunyikan dengan cara membuat perubahan kecil terhadap data digital lain yang isinya tidak menarik perhatian, contohnya yaitu gambar yang terlihat tidak akan berbahaya. Perubahan ini bergantung kepada kunci (sama dengan kriptografi) dan pesan untuk yang disembunyikan. Orang yang menerima gambar akan dapat menyimpulkan informasi dengan cara mengganti kunci yang sebenarnya ke dalam algoritma yang digunakan.

5. Penggunaan steganografi antara lain bertujuan untuk menyamarkan keberadaan data rahasia sehingga sulit dideteksi dan melidungi hak cipta suatu produk. Steganografi dapat dipandang sebagai kelanjutan kriptografi. ... Data rahasia yang disembunyikan dapat diekstraksi kembali persis sama seperti keadaan aslinya.

6. a)  Least Significant Bit Insertion (LSB)

Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.

Kekurangan dari LSB Insertion: Dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis mengubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari cover image menjadi stego image, sehingga tanda tersebut menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan compression (pemampatan).

b) Algorithms and Transformation

Algoritme compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

c) Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

d) Spread Spectrum method

Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritme yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).


1. Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data. Gambar di bawah inimenunjukkan sebuah diagram untuk menjelaskan sistem stego. Lingkaran-lingkaran menunjukkan tempat-tempat penyerang yang berpotensi memiliki jalan masuk ke satu atau lebih dari tempat-tempat tersebut akibat penyerangan-penyerangan yang berbeda jenis, dan juga berfungsi untuk melakukan sebuah penyerangan aktif. Jika lingkaran tidak terisi, penyerang hanya dapat melakukan penyerangan pasif yaitu menghalangi memotong data.

2. 1. Stego-Only-Attack Penyerang telah menghalangi stego data dan dapat menganalisisnya. 

    2. Stego-Attack Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung.                 Penyerang memiliki file stego yang berasal dari cover file yang sama. Dalam setiap file-file stego                 tersebut, sebuah pesan berbeda disembunyikan. 

    3. Cover-Stego-Attack Penyerang telah menghalangi file stego dan mengetahui cover file mana yang             digunakan untuk menghasilkan file stego ini. Ini menyediakan sebuah keuntungan melalui                             penyerangan stego-only untuk si penyerang

3. 1. Stego-Only-Attack Penyerang telah menghalangi stego data dan dapat menganalisisnya. Stego-Attack         Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang                 memiliki file stego yang berasal dari cover file yang sama. Dalam setiap file-file stego tersebut, sebuah         pesan berbeda disembunyikan

    2. Cover-Stego-Attack Penyerang telah menghalangi file stego dan mengetahui cover file mana yang             digunakan untuk menghasilkan file stego ini. Ini menyediakan sebuah keuntungan melalui                             penyerangan stego-only untuk si penyerang. Manipulating the stego data Penyerang memiliki                     kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan         disembunyikan dalam file-stego ini, biasanya ini tidak memberikan sebuah keuntungan tapi memiliki             kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan         pesan rahasia dalam data stego (jika ada).

Kamis, 22 Oktober 2020

Perkuliahan 3_IRWAN SHAPUTRA_201731260

 Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logik. Yang dimaksud ancaman fisik itu adalah yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman logik yaitu berupa pencurian data atau penyusup yang membobol akun seseorang.

 metode melakukan serangan pada sistem keamanan jaringan :

Tahap 1 : Pengintaian Pasif dan Aktif (Reconnaisance)

Pengintaian pasif merupakan usaha yang dilakukan tanpa berhubungan langsung dengan sasaran seperti jika ingin menyerang suatu perusahan maka hacker akan mempelajari tentang keamanan yang digunakan oleh perusahaan itu, mencari berbagai sumber maupun artikel yang berhubungan dengan perusahaan tersebut.

Tahap 2 : Scanning
Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. 

Tahap 3 : Mendapatkan Akses
Setelah scanning, hacker desain cetak biru dari jaringan target dengan bantuan data yang dikumpulkan selama Tahap 1 dan Tahap 2. Ini adalah fase di mana hacking sebenarnya terjadi. Kerentanan ditemukan selama pengintaian dan fase pemindaian kini dimanfaatkan untuk mendapatkan akses. 

ahap 4 : Mempertahankan Akses
Sekali hacker telah memperoleh akses, mereka ingin menjaga bahwa akses untuk eksploitasi dan serangan di masa depan. Kadang-kadang, hacker mengeras sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoors, rootkits, dan Trojan.

Tahap 5 : Menutupi Jejak
Setelah hacker telah mampu mendapatkan dan mempertahankan akses, mereka menutupi jejak mereka untuk menghindari deteksi oleh aparat keamanan untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.

Langkah Keamanan Jaringan Keamanan terdiri dari empat elemen dasar :

  1. Confidentiality
  2. Authenticity
  3. Integrity
  4. Availability

Level Keamanan Sistem Komputer, yaitu:

  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

perkuliahan 5_IRWAN SHAPUTRA_201731260

 Malware adalah singkatan dari malicious software. Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.


Jenis-jenis Maleware :

1. Virus

Virus komputer yaitu sebuah program yang bersifat mengganggu sehingga merugikan pengguna komputer. Virus bekerja dengan menempelkan dirinya pada data komputer.

2. Worms

Worms yang bahasa Indonesianya cacing yaitu salah satu virus malware yang berbahaya.

3. Trojan Horses

Trojan Horse merupakan malware yang berbahaya.Trojan horse bekerja dengan menumpangi file atau dokemen yang ada pada perangkat komputer.

4. Rootkits

Rootkits merupakan virus malware yang sistem kerjanya yaitu membersihkan jejak penyerang komputer. Rootkits  dimasukkan setelah penyerang mengambil alih komputer.

5. Ransomware

Ransomware jenis malware yang bertujuan untuk memeras para korbannya. Ransomware biasanya sering muncul pada situs internet, terlebih pada link-link internet yang sensitif untuk dikunjungi.

Pencegahan Masuknya Malware :

1. Malware juga dapat dicegah dengan mengupdate sistem operasi yang digunakan secara rutin.

2. dicegah dengan memasang antivirus yang terpercaya dan memiliki servis yang baik seperti Avast.

3. Dapat di cegah dengan mengaktifkan Firewall dan Zone Alarm untuk memperingati pengguna.

4. Jika ada iklan yang menawarkan untuk mendownload sebuah aplikasi atau program jangan langsung mendownloadnya karena bisa saja itu jebakan dari pencipta malware.

5. Pasang software anti malware seperti IObit Malware Fighter HijackThis, Ad-Aware dan McAfee Site Advisor.

6. Besihkan selalu temporary internet file, cookies, dan autocomplete form.

Perkuliahan 6_Irwan shaputra_201731260

     Kriptografi adalah ilmu mengenai teknik enkripsi dimana “naskah asli” (plaintext) diacak menggunakan suatu kunci enkripsi menjadi “naskah acak yang sulit dibaca” (ciphertext) oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi bisa mendapatkan kembali data asli.

    Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya. Di Indonesia, ilmu kriptografi atau bisa juga disebut kriptologi disebut juga dengan sandisastra. Tujuan dari ilmu kriptografi adalah melakukan berbagai upaya komunikasi antar individu atau kelompok secara aman tanpa kehadiran pihak-pihak yang tidak diinginkan. Pun salah satu tujuannya yang lain ialah menganalisis komunikasi yang sulit dipahami.

Tujuan dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

  1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

1. Kriptografi Simetris

Pengertian Kriptografi Simetris

Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .

2. Kriptografi Asimetris

Pengertian Kriptografi Asimetris

Algoritma asimetris, sering juga disebut dengan algoritma kunci publik atausandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.

3. Kriptografi Hibrid

Pengertian Kriptografi Hibrid

Permasalahan yang menarik pada bidang kemanan informasi adalah adanya trade off antara kecepatan dengan kenyamanan. Semakin aman semakin tidak nyaman, berlaku juga sebaliknya semakin nyaman semakin tidak aman. Salah satu contohnya adalah bidang kriptografi. Tetapi hal ini dapat diatasi dengan penggunaan kriptografi hibrida.

Block Cipher

    Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

  • ECB, Electronic Code Book
  • CBC, Cipher Block Chaining
  • OFB, Output Feed Back
  • CFB, Cipher Feed Back

Stream-Cipher

    Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.


Algoritma Hibrid

Sistem Hibrid (Hybrid systems)
    Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali. 

Pendistribusian Key
    Dalam pendistribusian suatu key dapat dilakukan dengan bermacam cara misalnya download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh pihak ketiga maka diperlukan adanya certificate.

Protokol pernyetujuan key
    Atau disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socket layer).


Teknik Dasar Kriptografi

1. Subtitusi

          Pada subtitusi, kita akan mengganti sebuah karakter dengan karakter lainnya, biasanya pengubahan karakter ini ditentukan oleh pembuat pesan yang tentunya harus dimengerti oleh penerima pesan.

2. Bloking
         Pada bloking, pengguna akan membuat sebuah blok yang akan membagi plaintext ke dalam beberapa blok yang sudah dibuat oleh pengguna yang hanya dapat dimengerti oleh penerima pesan.

3. Permutasi
        Pada permutasi, pembuat pesan akan merotasikan/memutarkan karakter dalam sebuah kalimat yang telah dibuat sesuai dengan aturan. Aturan ini hanya dapat dimengerti oleh pembuat dan penerima pesan.

4. Ekspansi
        Pada ekspansi, pembuat pesan akan membuat sebuah pesan yang akan diperpanjang. Biasanya, huruf konsonan atau bilangan ganjil akan ditambahkan "-an" pada bagian belakang dan huruf paling depan pada kata itu pun dijadikan didepan "-an" tadi. Dan pada huruf vokal atau bilangan genap, bagian paling belakang akan ditambahkan "-i".

5. Pemampatan.
       Pada pemampatan, sebuah pesan akan dibagi sesuai dengan aturan pembuat pesan. Dimana setiap beberapa huruf/karakter biasanya akan diberikan sebuah batasan. Pada batasan tersebut nantinya ada karakter yang dihalangkan. Setelah dihilangkan pesan akan dimampatkan. 


Selasa, 06 Oktober 2020

PERKULIAHAN 4_KEAMANAN SISTEM KOMPUTER_IRWAN SHAPUTRA_201731260

 1. Web browser merupakan aplikasi yang bisa menjelajahi, menyajikan, maupun mengambil  konten yang ada di berbagai sumber informasi pada jaringan internet atau WWW. Pengertian dari web browser juga sering disebut dengan suatu perangkat lunak dengan fungsi yang dimilikinya sebagai penerima, pengakses, penyaji berbagai informasi di internet. 

Sistem Kerja dari Web Browser

  • User yang sedang akses website menggunakan cara mengetikkan alamat pada situs maupun URL (Uniform Resource Locator) di address bar pada peramban web (misalkan Google(dot)com).
  • Peramban web akan menerima berbagai permintaan oleh si user kemudian akan menjalankan fetching atau pengambilan data di DNS Server.
  • Data yang sudah diambil adalah IP dari perintah dengan mengetikkan user (misalkan www(dot)google(dot)com) . peramban web sudah memperoleh IP yang ada di www(dot)google(dot)com.
  • Lalu peramban web bisa mengakses menuju server menggunakan IP yang sudah diperoleh dari pada DNS Server.
  • Server telah memberikan data dari konten www(dot)google(dot)com dengan bentuk HTML juga file yang lain, misalkan PHP, CSS, dan lain-lain.
  • Peramban web telah menampilkan berbagai konten yang sesuai dari permintaan user.

Cara Kerja sistem web

  • Informasi web disimpan dalam dokumen dalam bentuk halaman-halaman web (web page).
  • Halaman web tersebut disimpan dalam computer server web.
  • Sementara di pihak pemakai ada komputer yang bertindak sebagai computer client yang mana ditempatkan program untuk membaca halaman web yang ada di server web (browser).
  • Browser membaca halaman web yang ada di server web.

2. Jenis - jenis website

Company Profile

Company profile merupakan website sederhana yang tentu saja statis, biasanya dibuat oleh perusahaan untuk menampilkan informasi bisnis mereka seperti produk atau jasa, visi misi, dan halaman kontak.

Biasanya, website company profile lebih fokus kepada desain tampilan website yang menawan namun informasi yang dibutuhkan pengunjung tetap ditampilkan dengan jelas.

E-Commerce

E-Commerce adalah website yang memiliki fitur untuk melakukan aktivitas jual beli produk atau jasa melalui internet. Website E-Commerce memiliki fitur yang bisa menggantikan fungsi pada toko offline seperti menampilkan produk, pengecekan ketersedian produk, pemesanan dan transaksi online.

Archive

Website jenis ini digunakan untuk melestarikan atau menyimpan konten elektronik yang terancam akan hilang. Contohnya adalah Internet Archive yang sejak tahun 1996 telah menyimpan dengan baik miliaran halaman website.

Contoh lainnya adalah Google Groups yang pada awal tahun 2005 telah mengarsip lebih dari 845 juta pesan yang diposting ke grup-grup diskusi online.

Dating

Website ini merupakan tempat bagi para pengguna untuk menemukan seseorang yang bisa menjadi pasangan dalam hubungan jangka panjang, kencan, pertemuan singkat ataupun persahabatan.

Banyak website yang membebankan biaya tertentu namun ada pula website yang memberikan layanan ini secara gratis. Sebagian besar website dating juga memiliki fungsi sebagai website jejaring sosial.

Bagi Anda yang tertarik menggunakan layanan ini dapat mengaksesnya di eharmony.com dan match.com.

Government

Website resmi milik pemerintah lokal, negara bagian, departemen pemerintahan atau pemerintah nasional suatu negara. Biasanya website resmi ini juga mengoperasikan website lainnya yang bertujuan untuk memberi informasi mengenai suatu daerah berikut dengan peraturan-peraturan di dalamnya.

Salah satu contoh website pemerintahan yang selalu update saat ini adalah Jakarta.go.id milik Pemprov DKI Jakarta.

Personal

Website jenis ini merupakan website milik individual atau kelompok kecil yang berisikan informasi atau konten yang memang diinginkan oleh pemilik website.

Contohnya saja website milik seorang selebriti besar yang dijalankan oleh humas atau sebuah instansi. Misalnya seperti barackobama.com milik Presiden AS Barack Obama, atau michellebuteau.com milik Michelle Buteau, seorang aktris dan penulis.

Entertainment

Jika anda mencari website yang berhubungan dengan hiburan (entertainment), maka yang akan anda sering temui adalah website promosi, website game online, website film/bioskop, dan website untuk sebuah group band atau penyanyi.
Contoh: kapanlagi.com

News Portal

News Portal merupakan sebuah website yang khusus menyajikan informasi berita kejadian, politik, opini dan sebagainya. Website news yang sudah tidak asing bagi Anda contohnya adalah detik.comliputan6.comviva.co.id dan lainnya.

Blog

Banyak blogger menggunakan blog untuk meluangkan ide dan ekspresi mereka tentang berbagai hal, mulai dari politik hingga ke pembahasan video game misalnya.


3. 

DOMAIN 

Domain adalah nama unik yang diberikan untuk mengidentifikasi alamat (IP address) server komputer seperti web server atau email server di internet.Domain memberikan kemudahan pengguna internet untuk melakukan akses ke server dan memudahkan mengingat server yang dikunjungi dibandingkan harus mengingat sederetan angka-angka IP Address.Domain memiliki beberapa level

 HOSTING 

Hosting adalah space harddisk dalam komputer server yang digunakan untuk penyimpanan database, email dan file web

SERVER WEB
   Server web atau peladen web dapat merujuk baik pada perangkat keras ataupun perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs web dalam layanan ke pengguna dengan menggunakan aplikasi tertentu seperti peramban web

DATA CENTER
Data Center adalah suatu fasilitas tempat yang digunakan untuk meletakkan system computer beserta komponen-komponennya, system ini meliputi system komunikasi dan penyimpanan data. Keberadaan data center sangat diperlukan oleh sebuah perusahaan bisnis, karena memiliki banyak manfaat untuk kinerja sebuah perusahaan yang professional

CPANEL
Cpanel adalah kontrol panel terproteksi. Fasilitas ini memudahkan pemilik account hosting untuk mengatur seluruh fasilitas web hosting yang dimilikinya. Untuk masuk perlu username dan password.

CONTENT MANAGEMENT SYSTEM (CMS)
Content Management System atau yang sering disebut dengan CMS ( dalam bahasa indonesia Sistem Pengelolaan Konten ) merupakan suatu sistem yang digunakan untuk mengelola dan memfasilitasi proses pembuatan,pembaharuaan,dan publikasi content secara bersama (Collaborative Management System).

4. Replay

            Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.

Hijacking

            Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak.