Anda di halaman 1dari 10

ISTILAH-ISTILAH KEAMANAN KOMPUTER DAN INTERNET

KEJAHATAN

Berikut istilah-istilahnya yang berhubungan dengan keamanan computer dan kejahatan internet : 1. Cracker Terjemahan bebas: yaitu Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah cracker telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan Hacker yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.

2.

Hacker Merupakan orang yang suka menyusup ke computer orang lain atau ke suatu website dengan memanfaatkan celah keamanan (security hole) yang terdapat pada website tersebut.

3.

Enkripsi (Encrypt) Adalah sebuah cara yang digunakan untuk menyandikan data atau informasi sehingga sulit untuk dibaca oleh user yang tidak bertanggung jawab.

4.

Deskripsi (descryption) Merupakan kebalikan dari enkripsi, fungsinya untuk mendeskripsikan password yang sudah dienkripsi sehingga mudah untuk dibaca.

5.

Firewall Adalah suatu cara (metode) untuk melindungi system, baik itu system computer ataupun system pada jaringan yang lebih luas. Firewall ada yang berupa software, ada juga sebuah hardware yang berfungsi untuk memonitor paket data yang masuk dan keluar dari jaringan atau computer kita.

6.

Phishing Merupakan suatu bentuk penipuan lewat internet, biasanya ditandai dengan adanya permintaan informasi penting yang dimiliki oleh anda, seperti kartu kredit, rekening bank, password, dan lain sebagainya.

7.

Spam Merupakan email-email-sampah (junk) yang berisi iklan, berisi informasi komersil, tawaran produk, software, dan hal-hal yang berbau pornografi.

8.

Trojan Merupakan software yang seperti member kita manfaat, namun dibalik itu bias merusak system operasi atau data-data yang kita miliki.

9.

Worm Merupakan salah satu varian virus yang menggandakan diri tidak lewat distribusi file, tapi menggunakan aplikasi yang menetap di memori.

10. White Hat Hacker White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan

dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. 11. lack Hat Hacker Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

12. Script Kiddie Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan script sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.

13. Elite Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu, ini merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

14. Vulnerability Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan.

15. Logical Bomb Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisikondisi yang dimaksud ditemui, logical mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logical bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.

16. Security Hole (Jaringan Yang Berlubang) Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem

informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.

17. BUG

Bug dengan terjemahan langsung ke bahasa Indonesia adalah serangga atau kutu. Bug merupakan suatu kesalahan desain pada suatu perangkat keras komputer atau perangkat lunak komputer yang menyebabkan peralatan atau program itu tidak berfungsi semestinya. Bug umumnya lebih umum dalam dunia perangkat lunak dibandingkan dengan perangkat keras Kenapa Dinamakan Bug? Tahun 1945 sewaktu ukuran komputer masih sebesar kamar, pihak militer Amerika Serikat menggunakan komputer yang bernama "Mark 1". Suatu hari komputer ini tidak berfungsi dengan semestinya, setelah komputer itu diperiksa ternyata ada suatu bagian perangkat keras di mana terdapat serangga yang tersangkut. Setelah serangga itu diangkat dari perangkat keras, komputer dapat berfungsi dengan baik. Maka sejak saat itu kata bug lekat dengan masalahmasalah pada komputer. Nah sekarang ada bug maka ada juga istilah debugging. Debugging adalah sebuah metode yang dilakukan oleh para pemrogram dan pengembang perangkat lunak untuk meng-analisa alur kerja program, mencari dan mengurangi bug, atau kerusakan di dalam sebuah program komputer atau perangkat keras sehingga perangkat tersebut bekerja sesuai dengan harapan. Debugging cenderung lebih rumit ketika beberapa subsistem lainnya terikat dengan ketat dengannya, mengingat sebuah perubahan di satu sisi, mungkin dapat menyebabkan munculnya bug lain di dalam subsistem lainnya

18. Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa berasal dari administrasi sistem ataupun program yang digunakan karena kesalahan programmer. Tujuan pertama dari eksploit adalah untuk mendapatkan hak akses yang tak terbatas (memiliki previlege root). Namun, mendapatkan previlege root bukanlah tujuan utama, karena melalui previlege tersebut semua hal yang berkaitan dengan sistem tersebut dapat dilakukan, termasuk merusak dan menghancurkan sistem tersebut.

19. Sosial Enggineering

adalah salah satu cara yang digunakan untuk mendapatkan password atau referensi untuk melakukan brute force agar penyusup bisa masuk ke dalam sebuah sistem. Biasanya, cara ini bisa dilakukan oleh orang dalam karena mereka mencari password dengan mencari informasi mengenai administrator atau user yang akan dimanfaatkan account-nya. Informasi yang dicari seringkali mengenai hal-hal pribadi yang mungkin bisa menjadi referensi untuk menebak password target. Informasi yang dicari misalnya nama pacar, anak, istri, nomor rekening atau tanggal lahir. Untuk mencegah hal tersebut sebaiknya jangan menggunakan password dari kata-kata yang bisa ditebak, nama pacar misalnya. Kalaupun terpaksa menggunakan katakata tersebut karena alasan tersediri, usahakan agar menuliskan kata tersebut menggunakan kombinasi karakter.

20. Trapdoor

adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root. Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.

21. Account Compromise

adalah penggunaan account yang bukan oleh pemilik baik account user ataupun superuser (root). Account Compromise biasanya diperoleh melalui cara yang tidak legal dengan melakukan eksploit secara remote. Jika seseorang dapat melakukan account compromise, ia akan berusaha untuk mencari root compromise dengan melakukan eksploit lokal sehingga dapat melakukan kegiatan apa saja pada sistem tersebut.

22. Backdoor

seringkali digunakan untuk masuk ke dalam sistem tanpa sepengetahuan administrator, namun hal tersebut bisa dilakukan jika penyusup pernah masuk kedalam sistem tersebut dengan hak akses root. Pemberian backdoor ini dilakukan untuk mempermudah mereka memasuki sistem tersebut jika jalan yang telah dibuat dengan eksploit telah ditutup oleh administrator. Jadi, tujuan dari backdoor bukan untuk mendapatkan previlege root, tetapi untuk mendapatkan kembali previlege yang pernah diperoleh. Contoh sederhana dari backdoor adalah mengganti user id dengan user id root yaitu 0.

23. Penetration Testing Tujuan Penetraion Testing adalah untuk mengetahui dan meng-evaluasi keamanan dari Komputer sistem dan jaringan, dengan melakukan simulasi penyerangan yang digunakan oleh Black Hat Hacker atau cracker. Proses yang dilakukan adalah mendeteksi seluruh kelemahan yang didapatkan dari konfigurasi komputer sistem dan jaringan yang sering menjadi sarana bagi Black Hat Hacker atau Cracker untuk melakukan exploitasi terhadap targetnya, security issue yang ditemukan oleh pentester(orang yang melakukan Penetraion Testing) di presented ke pemilik sistem, untuk memberikan technical solution atau rekomendasi dalam menutup lubang keamanan tersebut

24. Buffer Overflow Buffer Overflow merupakan salah satu penyebab yang paling banyak menimbulkan masalah pada keamanan komputer baik yang bersifat lokal maupun jaringan. Menurut laporan CERT/CC, buffer overflow merupkan penyebab dari 50% semua bug keamanan yang dilaporkan dan dijadikan advisori oleh CERT/CC. Riset yang dilakukan oleh Crispin Cowan dan teamnya menganggap buffer overflow sebagai Vulnerbility of Decade. Dengan tersedianya program-program eksploitasi di Internet, baik dalam bentuk source code maupun binary seringkali menjadi menjadi alat untuk membuka celah keamanan sehingga membuat orang tertarik untuk melakukan eksperimen yang sporadis tanpa memperdulikan akibat yang dapat

ditimbulkannya. Banyak orang yang mengklaim dirinya sebagai seorang cracker jika sudah berhasil mengekspoitasi komputer orang lain, tanpa memahami cara kerja eksploitasi tersebut sesungguhnya.

25. DoS merupakan singkatan dari Denial of Service. Dalam kamus, Denial berarti pengingkaran, penolakan, dan of artinya dari, punya, sedangkan Service artinya

layanan. Jadi, berdasarkan makna kamus, Denial of Service berarti penolakan dari layanan. Dalam istilah dunia IT, DoS attack adalah jenis serangan terhadap sebuah komputer atau router atau mesin didalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut

26. Pengertian Sniffing Sniffing adalah cara/metode melihat seluruh paket berupa data yang lewat pada sebuah media komunikasi contohnya komputer yang terhubung dengan lan , kemudian paket-paket tersebut disusun ulang sehingga data yang dikrimkan oleh sebuah pihak dapat dilihat oleh orang yang melakukan sniffing. Sniffing bisa dilakukan karena pada dasarnya koneksi ethernet adalah koneksi yang bersifat broadcast, dimana semua komputer host dalam sebuah kelompok jaringan (contoh warnet) akan menerima paket yang dikirimkan oleh sebuah komputer host

27. Spoofing (Pemalsuan) Suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

28. Session Hijacking Istilah sesi pembajakan (session hijacking) umumnya digunakan untuk menggambarkan proses sebuah koneksi TCP yang diambil alih oleh sebuah rangkaian serangan yang sudah dapat diprediksi sebelumnya. Pada serangan sepertiitu, penyerang memperoleh kendali melalui koneksi TCP yang sudah ada.

Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu padapengambilalihan sebuah session aplikasi web.

Anda mungkin juga menyukai