ISTILAH KEAMANAN JARINGAN LEENGKAAAPP!!!
13.11
ISTILAH KEAMANAN JARINGAN
Semua ini terjadi, karena adanya tugas dari pak jokowow -_- Lelah, saya mencari semua istilah ini... XD Alhamdulillah sudah, terkumpul semua istilah keamanan jaringan ini :D Semoga dapat membantu teman - teman atau adek kelasku *mungkin* yang belum menemukan istilahnya :p
Happy reading! ^^
1.
TCP/IP Spoofing
IP Spoofing adalah serangan teknis yang
rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang
bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut
adalah orang lain . Sejumlah serangan yang menggunakan perubahan sumber IP
Address. Atau pemalsuan IP attacker sehingga sasaran menganggap
alamat IP attacker adalah alamat IP dari host yang asli bukan dari luar
network.
2.
Deniel Of Service
Denial
of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek
dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas
informasi atau sistem yang diserang.
Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam
prioritas rendah. Serangan ini biasanya
didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di
dalam bagian jaringan dari sistem
operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki
oleh pemilik software tersebut atau di-patch
oleh vendor yang mengeluarkan sistem operasi tersebut.
3.
Replying
Serangan pasif yang mengambil suatu unit
data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura –
pura menjadi user yang autentik atau asli.
4.
Message Tempering
Data Tampering adalah merubah data
sebelum, atau selama proses dan sesudah proses dari sistem informasi. Data
diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau
pada saat diverifikasi sebelum dimasukkan ke sistem informasi. Data diubah pada
saat proses sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam
sistem informasi. Data diubah setelah proses sistem informasi yaitu dengan
mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah.
Kegiatan data tampering ini biasanya
banyak dilakukan oleh orang dalam perusahaan itu sendiri.
5.
Masquereade
IP Masquerade adalah salah satu
fasilitas di Linux yang memungkinkan komputer yang tidak memiliki nomor IP
resmi dapat tersambung ke internet melewati komputer Linux. IP Masquerade
dibutuhkan jika jaringan Anda mempunyai nomor IP resmi yang lebih sedikit
daripada jumlah komputer yang ada. Selain menjembatani kekurangan nomor IP, IP
Masquerading dengan digabungkan ipchains atau ipfwadm juga dapat menjadi filter
paket-paket yang keluar masuk. Dapat diibaratkan, mesin Linux berfungsi sebagai
gateway.
6.
Eavesdropping
Tindakan melakukan intersepsi
(mengintip/menguping) secara langsung (realtime) yang tidak diotorisasi
(diijinkan) terhadap komunikasi pribadi seperti telepon, pesan instan, video
conference, atau transmisi fax. Tindakan ini biasanya dilakukan untuk
mencuri data yang dikirim melalui jaringan tanpa dienskrispsi terlebih dahulu.
Enkripsi adalah pengubahan data ke dalam suatu kode untuk tujuan keamanan. Data
yang tidak dienkrispsi memiliki kemungkinan yang lebih besar untuk
diintersepsi.
7.
Wiretapping
Wiretapping merupakan istilah yang
digunakan untuk suatu kejahatan yang berupa penyadapan saluran komunikasi
khususnya jalur yang menggunakan kabel. Misalnya penyadapan yang mengacu pada
mendengarkan komunikasi elektronik melalui telepon, komputer (internet) dan
perangkat lain oleh pihak ketiga, sering dilakukan dengan cara rahasia. Percakapan
dapat dimonitor (didengarkan atau direkam) secara terselubung dengan
menggunakan kumparan induksi yang biasanya diletakkan di bawah dasar telepon
atau di belakang sebuah handset telepon untuk mengambil sinyal induktif. Dalam
Undang-Undang banyak pasal yang menegaskan bahwa wiretapping merupakan suatu
perbuatan tindak pidana. Dapat dipahami mengingat tiap orang berhak atas
perlindungan diri pribadi, keluarga, kehormatan, martabat, dan harta benda yang
ada di bawah kekuasaannya, serta berhak atas rasa aman dan perlindungan dari
ancaman ketakutan untuk berbuat atau tidak berbuat sesuatu yang merupakan hak
asasi. Karena itu, dalam mengungkap suatu tindak pidana, pada dasarnya tidak
dibenarkan melakukan penyadapan. Namun dari sudut konstitusi, penyadapan guna mengungkap
suatu kejahatan, sebagai suatu pengecualian, dapat dibenarkan. Pertimbangannya,
aneka kejahatan itu biasanya dilakukan terorganisasi dan sulit pembuktiannya.
Wiretapping biasanya dimanfaatkan oleh badan-badan keamanan untuk
mengantisipasi pesan-pesan yang berisi kejahatan seperti terorisme atau
instansi-instansi pemerintah seperti KPK untuk melakukan penyadapan telepon
pelaku kasus korupsi.
8.
Sniffing
Sniffing
adalah
penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya
anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor.
Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email
tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer
kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari
kantor melalui jaringan internet, lalu sampai diinbox email teman Anda. Pada
saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas
SNIFFING bisa dilakukan. Oleh siapa? Bisa oleh administrator jaringan yang
mengendalikan server atau oleh pemakai komputer lain yang terhubung pada
jaringan komputer kantor anda, bisa jadi teman sebelah Anda. Dengan aktifitas
SNIFFING ini email Anda bisa di tangkap/dicapture sehingga isinya bisa dibaca
oleh orang yang melakukan SNIFFING tadi.
9.
Phreaking
Preaking
adalah istilah yg diciptakan untuk menggambarkan aktivitas dari subkultur orang
yang mempelajari, melakukan eksperimen dengan, atau menjelajahi sistem
telekomunikasi.
10. Remote
Attack
Remote attack yaitu segala bentuk
serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali
terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi.
11. Hole
Hole yaitu kondisi dari software atau
hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.
12. Session
Hijacking
Session hijacking merupakan
aksi pengambilan kendali session milik user lain setelah sebelumnya
"pembajak" berhasil memperoleh autentifikasi ID session yang biasanya
tersimpan dalam cookies. Session hijacking menggunakan metode Capture, Brute
Forced atau Reserve Enggineered guna memperoleh ID Session, yang untuk
selanjutanya pembajak memegang kendali atas session yang dimiliki oleh user
lain tersebut selama session berlangsung.
13. Firewall
Firewall atau
tembok-api adalah sebuah sistem atau perangkat yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api
diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang
(gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga
digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap
jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi
istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua
jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses
ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka
perlindungan terhadap modal digital perusahaan tersebut dari serangan para
peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.
14. DOS
Attack
“Denial of Service (DoS) attack”
merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang
dijadikan target sehingga sistem tersebut tidak dapat menyediakan
servis-servisnya (denial of service) atau tingkat servis menurun dengan
drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat
beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash),
tidak berfungsi atau turun kinerjanya (karena beban CPU tinggi).
15. Penetration
Testing
Penetration
Testing
adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan
mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan
yang dilakukan oleh “Black Hat Hacker”, “Cracker”, “Defacer”, Dsb.
16. Logical
Bomb
Logic Bomb, adalah program komputer yang
berada dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi
(biasanya berkaitan dengan waktu; jam, tanggal, dsb).
17. Exploit
Exploit adalah sebuah kode yang
menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk
penentrasi baik secara legal ataupun ilegal untuk mencari
kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari
kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk
dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program
seperti seharusnya, sehingga shellcode
dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit
biasa disisipi dengan shellcode.
18. Bug
(Kesalahan)
Bug
adalah kesalahan pada komputer baik disebabkan oleh perangkat lunak ataupun
perangkat keras sehingga komputer tidak bekerja dengan semestinya. Sebenarnya
istilah “Bug” (dibaca bag) telah digunakan oleh para insinyur dan para tukang
servis atau repairmen sebelum era komputer. Insinyur Amerika telah menyebutkan
Bug sebagai kekurangan kecil dalam mesin selama lebih dari satu abad. sementara
itu sang legendaris Thomas Edison berbicara mengenai bug dalam sirkuit listrik
pada tahun 1870 an.
19. Security
Hole
Artinya jika operator jaringan tidak
hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan
besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang
tidak di undang dari luar.
20. Vulnerability
Dalam system security komputer, istilah
Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk
dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya
vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun
ataupun ketidaktahuan administrator.
21. Black
Hat Hacker
Black Hat
hacker
ini adalah suatu kelompok yang tidak mengindahkan etica, black hat melakukan
eksploitasi sistem untuk kepentigan pribadi ataupun kepentingan polotik.
22. Script
Kiddie
Script Kiddie adalah seseorang yang
memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools
orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya
untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah
susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit
tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script
Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet
dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.
23. Hacker
Hacker
adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan,
bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di
sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer
seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
24. Elite
Dalam pengertian umum elite menunjukkan
sekelompok orang yang dalam masyarakat menempati kedudukan tinggi. Dalam arti
lebih khusus lagi elite adalah sekelompok orang terkemuka di bidang-bidang
tertentu dan khususnya golongan kecil yang memegang kekuasaan.
25. White
Hat Hacker
White Hat
hacker
adalah suatu kelompok yang dapat bekerja sendiri ataupun bekerja sama dengan
client untuk mengamankan sistem mereka.
26. Black
Hat
Black hat SEO adalah suatu teknik yang
kotor, curang, dan tidak direkomendasikan oleh mesin pencari, dalam kata lain
teknik yang berbahaya dan beresiko dan tidak disarankan dan dilarang untuk
digunakan sebagai optimasi SEO oleh mesin pencari.
27. Botnet
Botnet adalah suatu jaringan
memasukkan robot-robot perangkat lunak, atau bots, yang dijalankan secara
otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang disusupkan pada
jaringan komputer menggunakan perangkat lunak yang bisa dijalankan dimonitor
dan diperintahkan bereaksi oleh pembuatnya (Master refer).
28. Brute
- Force Attack
Adalah sebuah teknik serangan terhadap
sebuah sistem keamanan komputer yang
menggunakan percobaan terhadap semua kunci yang mungkin.
29. Cybercrime
Cybercrime
adalah kejahatan yang dilakukan didalam jaringan internet.
30. Defense
If Depth
Pendekatan
dengan menggunakan banyak lapisan keamanan untuk mengantisipasi kegagalan salah
satu komponen keamanan.
31. DNS
Cache Poisoning
DNS Cache Poisoning merupakan sebuah
cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address
yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas
paket data dari tujuan yang sebenarnya.
32. Drive
By Download
Ketika komputer kita terinfeksi karena
mengunjungi website yang mengandung kode yang merusak. Drive-by downloads
biasanya mengeksploitasi lubang keamanan atau pengaturan keamanan yang longgar
pada sebuah komputer.
33. Email
Spoofing
E-mail spoofing adalah pemalsuan e-mail
kepala sehingga pesan tersebut berasal dari seseorang atau suatu tempat lain
selain sumber yang sebenarnya. Distributor spam yang sering menggunakan
spoofing dalam upaya untuk mendapatkan penerima untuk membuka, dan bahkan
mungkin menanggapi, permohonan mereka. Spoofing dapat digunakan secara sah.
34. Encryption
Encryption
atau enskripsi adalah suatu proses transformasi
informasi menggunakan algoritma agar tidak dapat dibaca siapapun kecuali mereka
yang memiliki pengetahuan khusus. Hasil dari proses encryption ini adalah
chipertext. Dalam banyak konteks, kata encryption secara implisit
mengacu pada proses sebaliknya.
35. False
Positive
False positive,
diterjemahkan bebas sebagai "positif palsu", biasanya disebabkan algoritma
suatu program yang menyatakan adanya
suatu gejala/sinyal/objek yang sebetulnya tidak ada. Disebut juga dengan false
alarm.
36. Greyware
Grayware mengacu pada aplikasi atau file
yang tidak diklasifikasikan sebagai virus atau program kuda trojan, tapi masih
bisa negative mempengaruhi kinerja dari komputer di jaringan anda yang
memperkenalkan risiko keamanan yang signifikan untuk organisasi anda.
Seringkali grayware melakukan berbagai tindakan yang tidak diinginkan seperti
pengguna menjengkelkan dengan pop-up, kebiasaan pengguna pelacakan dan tidak
perlu mengekspos kerntanan komputer.
37. Heuristic
Sebuah metode pendeteksian / scanning,
yang mencari pola atau aktivitas umum dari sebuah malware untuk mengidentifikasi
adanya virus. Kekurangan dari metode ini adalah terkadang membuat alarm palsu
ketika sebuah program bukan virus bekerja seperti virus.
38. Host
Intruion Preventio System (HIPS)
Software yang dirancang untuk mencegah
adanya perubahan dalam komputer oleh sumber yang tidak berwenang. HIPS akan
menampilkan popup alarm apabila ada malware yang berjalan di komputer. Tidak
seperti anrtivirus, HIPS tidak memerlukan update secara terus-menerus untuk
mengetahui adanya malware, sehingga HIPS mampu melindungi kita dari serangan
baik yang diketahui maupun yang tidak diketahui.
39. Hoax
Hoax adalah
email peringatan, nasehat palsu, berita bohong atau berita palsu yang biasanya
diakhiri dengan himbauan agar menyebarkannya seluas-luasnya. Hoax beredar di
mana saja: email, bulettin friendster, yahoo messenger, bahkan sms.
40. Keylogging
Keylogger adalah sebuah program yang
dibuat untuk merekam pengentrian data melalui keyboard dan memasukanya ke dalam
log (catatan). Tapi seiring berkembang versi dan tipenya, kini keylogger pun
bisa merekam aktifitas mouse, clipboard,web browser dan visual surveillance
(gambar hasil capture otomatis layar monitor).
41. Layered
Security
Menggunakan
lebih dari satu jenis metode pertahanan.
42. Malware
Malware (Malcious
Software) adalah aplikasi komputer yang khusus dibuat
dengan tujuan mencari kelemahan dan celah dari software. Malware terdiri dari
pemrograman (kode, script, konten aktif, dan perangkat lunak lain) yang
dirancang untuk menganggu atau menolak software dengan tujuan untuk
mengumpulkan informasi yang mengarah pada hilangnya
privasi/eksploitasi/mendapatkan akses tidak sah ke sumberdaya sistem.
43. On-access
Scaner
Suatu jenis program antivirus
yang berjalan di latar belakang dan secara aktif memindai Anda sistem komputer
terus-menerus untuk virus
dan ancaman berbahaya lainnya, untuk seluruh durasi bahwa sistem anda
dinyalakan, kecuali berhenti oleh pengguna komputer. On-akses scanner akan
memonitor semua aktivitas sistem dan secara otomatis memindai file yang telah di-download
dari internet
atau melalui e-mail
. Kontras dengan scanner on-demand.
44. On-demand
Scaner
Suatu jenis program antivirus
yang aktif scan Anda sistem komputer
untuk virus
hanya ketika diminta untuk melakukannya oleh pengguna komputer, atau dengan
penjadwalan sebagai tugas-waktu tertentu. On-demand scanner, sementara
digunakan untuk memindai hard drive juga dapat digunakan untuk memeriksa
removable perangkat
penyimpanan sebelum menyalin dari perangkat
tersebut ke sistem anda. Kontras dengan on-access scanner.
45. Phishing
Phising adalah
kegiatan memancing pemakai komputer di internet (user) agar mau memberikan
informasi data diri pemakai (username) dan kata sandinya (password) pada suatu
website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online
banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya
akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu
kredit atau uang rekening milik korbannya.
46. Ransomware
Cryptolocker
adalah virus komputer yang dipaketkan salam sebuah ransomware,
salah satu jenis malware ( perangkat
perusak ) yang dibangun untuk menyandera komputer yang
terinfeksi. Target virus komputer ini adalah komputer dengan sistem operasi
Windows. Pertama kali mengemuka pada September 2013.
47. Redirect
Redirect adalah untuk membuat subdomain
agar dapat mengarah ke dalam website/URL tertentu. Cara ini agar kita dapat
membuat halaman dengan URL yang panjang dan dapat diakses oleh halaman URL yang
memiliki URL lebih pendek dan mudah diingat contonya subdomain.
48. Rogue
Security Software
Rogue Security Software adalah bentuk
malware komputer yang menipu atau menyesatkan pengguna untuk membayar untuk
menghilangkan palsu atau simulasi dari malware. Rogue Security
Software, dalam beberapa tahun terakhir, telah menjadi ancaman
keamanan yang berkembang dan serius dalam komputer desktop.
49. Rootkit
Rootkit
adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan
data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia
bernaung.
50. Sandbox
Google sandbox adalah suatu tindakan
penalty google
terhadap suatu laman blog atau website yang di buang dari rangking pengindexan
atau bisa di artikan sebagai penjara google yang menyedot seperti pasir hidup.
Yang mengakibatkan blog tersebut tidak ditemukan di halaman berapakah beradanya
blog yang terkena sandbox dari google tersebut, dan ini jelas sangat
berdampak negatif terhadap blog itu sendiri.
51. Spam
Email atau pesan-pesan lewat media
komunikasi yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.
52. Spyware
Program yang diinstal secara diam-diam
tanpa sepengetahuan pengguna. Spyware akan merugikan pengguna karena
memungkinkan pihak lain untuk mengumpulkan informasi penting yang rahasia,
seperti keystrokes, user ID, password, alamat email, history dari
halaman web yang dikunjungi korban dsb.
53. Social
Engineering
Sebuah
metode yang digunakan untuk menipu orang lain agar melakukan hal tertentu yang
mana orang tersebut tidak akan mau melakukannya apabila mengetahui identitas
dan niat sesungguhnya. Social engineering dapat terjadi dalam beberapa bentuk,
misalnya phishing, email hoax, atau juga melalui jalur offline.
54. Stealth
Bomb
Sebuah
kode jahat yang menyamar sebagai file lain. kode jahat ini bisa datang melalui
email, atau juga melalui screensaver.
55. Time
Bomb
Yang
bekerja berdasarkan waktu tertentu disebut time bomb.
56. Trojon
Trojan
adalah program software yang menyamar sebagaiprogram biasa, seperti program
permainan, utilitas disk, dan bahkan program Antivirus. Tetapi jika mereka
dijalankan program-program ini dapat melakukan hal-hal berbahaya ke komputer
anda.
57. Virus
Program yang bertujuan untuk mengubah
cara bekerja komputer tanpa seizin pengguna.
58. Worm
Program-program yang menggandakan
dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya.
59. Zero
day
Sebuah
ancaman keamanan atau serangan komputer yang berusaha mengeksplotasi vulnerability.
Ancaman ini belum diketahui oleh pihak lain, dan belum diakui oleh perusahaan
antivirus. Ancaman dan serangan ini digunakan untuk membuat kerusakan sebelum
dapat dideteksi.
60. Zombie
Zombie, dalam sebuah
serangan penolakan layanan
secara terdistribusi (denial-of-service attacks)
adalah sistem-sistem yang telah disusupi oleh program DDoS Trojan
untuk melancarkan serangan DDoS terhadap sebuah host di jaringan. Dengan
menggunakan banyak komputer,
maka kemungkinan sebuah host akan lumpuh semakin besar. Disebut juga sebagai Drone
atau Slave.
Komputer zombie, umumnya host-host yang terkoneksi
ke internet
tapi tidak memiliki konfigurasi keamanan yang baik. Seorang penyerang dapat
menembus sistem-sistem tersebut dengan menggunakan perangkat lunak
yang disebut sebagai DDoS Trojan, Zombie agent atau DDoS Agent.
Perangkat lunak tersebut diinstalasikan ke dalam sistem dalam kondisi "sleeping",
dan menunggu hingga penyerang memberikan aba-aba
untuk melakukan penyerangan terhadap sebuah host.
3 komentar
terima kasih mbak
BalasHapusmakasih ngan udah share tugas ya sangat bermanfaat sekali
BalasHapusapa itu DNS attack?
BalasHapus