Istilah Ancaman Keamanan Jaringan
Beberapa istilah dalam ancaman keamanan jaringan komputer.
1. TCP/IP Spoofing
IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain . Sejumlah serangan yang menggunakan perubahan sumber IP Address. Atau pemalsuan IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host yang asli bukan dari luar network.
2. Deniel Of Service
Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut.
3. Replying
Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura – pura menjadi user yang autentik atau asli.
4. Message Tempering
Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari sistem informasi. Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem informasi. Data diubah pada saat proses sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam sistem informasi. Data diubah setelah proses sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.
5. Masquereade
IP Masquerade adalah salah satu fasilitas di Linux yang memungkinkan komputer yang tidak memiliki nomor IP resmi dapat tersambung ke internet melewati komputer Linux. IP Masquerade dibutuhkan jika jaringan Anda mempunyai nomor IP resmi yang lebih sedikit daripada jumlah komputer yang ada. Selain menjembatani kekurangan nomor IP, IP Masquerading dengan digabungkan ipchains atau ipfwadm juga dapat menjadi filter paket-paket yang keluar masuk. Dapat diibaratkan, mesin Linux berfungsi sebagai gateway.
6. Eavesdropping
Tindakan melakukan intersepsi (mengintip/menguping) secara langsung (realtime) yang tidak diotorisasi (diijinkan) terhadap komunikasi pribadi seperti telepon, pesan instan, video conference, atau transmisi fax. Tindakan ini biasanya dilakukan untuk mencuri data yang dikirim melalui jaringan tanpa dienskrispsi terlebih dahulu. Enkripsi adalah pengubahan data ke dalam suatu kode untuk tujuan keamanan. Data yang tidak dienkrispsi memiliki kemungkinan yang lebih besar untuk diintersepsi.
7. Wiretapping
Wiretapping merupakan istilah yang digunakan untuk suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. Misalnya penyadapan yang mengacu pada mendengarkan komunikasi elektronik melalui telepon, komputer (internet) dan perangkat lain oleh pihak ketiga, sering dilakukan dengan cara rahasia. Percakapan dapat dimonitor (didengarkan atau direkam) secara terselubung dengan menggunakan kumparan induksi yang biasanya diletakkan di bawah dasar telepon atau di belakang sebuah handset telepon untuk mengambil sinyal induktif. Dalam Undang-Undang banyak pasal yang menegaskan bahwa wiretapping merupakan suatu perbuatan tindak pidana. Dapat dipahami mengingat tiap orang berhak atas perlindungan diri pribadi, keluarga, kehormatan, martabat, dan harta benda yang ada di bawah kekuasaannya, serta berhak atas rasa aman dan perlindungan dari ancaman ketakutan untuk berbuat atau tidak berbuat sesuatu yang merupakan hak asasi. Karena itu, dalam mengungkap suatu tindak pidana, pada dasarnya tidak dibenarkan melakukan penyadapan. Namun dari sudut konstitusi, penyadapan guna mengungkap suatu kejahatan, sebagai suatu pengecualian, dapat dibenarkan. Pertimbangannya, aneka kejahatan itu biasanya dilakukan terorganisasi dan sulit pembuktiannya. Wiretapping biasanya dimanfaatkan oleh badan-badan keamanan untuk mengantisipasi pesan-pesan yang berisi kejahatan seperti terorisme atau instansi-instansi pemerintah seperti KPK untuk melakukan penyadapan telepon pelaku kasus korupsi.
8. Sniffing
Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampai diinbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa? Bisa oleh administrator jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor anda, bisa jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa di tangkap/dicapture sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi.
9. Phreaking
Preaking adalah istilah yg diciptakan untuk menggambarkan aktivitas dari subkultur orang yang mempelajari, melakukan eksperimen dengan, atau menjelajahi sistem telekomunikasi.
10. Remote Attack
Remote attack yaitu segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
11. Hole
Hole yaitu kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.
12. Session Hijacking
Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya "pembajak" berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode Capture, Brute Forced atau Reserve Enggineered guna memperoleh ID Session, yang untuk selanjutanya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung.
13. Firewall
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.
14. DOS Attack
“Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak berfungsi atau turun kinerjanya (karena beban CPU tinggi).
15. Penetration Testing
Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh “Black Hat Hacker”, “Cracker”, “Defacer”, Dsb.
16. Logical Bomb
Logic Bomb, adalah program komputer yang berada dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya berkaitan dengan waktu; jam, tanggal, dsb).
17. Exploit
Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode.
18. Bug (Kesalahan)
Bug adalah kesalahan pada komputer baik disebabkan oleh perangkat lunak ataupun perangkat keras sehingga komputer tidak bekerja dengan semestinya. Sebenarnya istilah “Bug” (dibaca bag) telah digunakan oleh para insinyur dan para tukang servis atau repairmen sebelum era komputer. Insinyur Amerika telah menyebutkan Bug sebagai kekurangan kecil dalam mesin selama lebih dari satu abad. sementara itu sang legendaris Thomas Edison berbicara mengenai bug dalam sirkuit listrik pada tahun 1870 an.
19. Security Hole
Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
20. Vulnerability
Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.
21. Black Hat Hacker
Black Hat hacker ini adalah suatu kelompok yang tidak mengindahkan etica, black hat melakukan eksploitasi sistem untuk kepentigan pribadi ataupun kepentingan polotik.
22. Script Kiddie
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.
23. Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
24. Elite
Dalam pengertian umum elite menunjukkan sekelompok orang yang dalam masyarakat menempati kedudukan tinggi. Dalam arti lebih khusus lagi elite adalah sekelompok orang terkemuka di bidang-bidang tertentu dan khususnya golongan kecil yang memegang kekuasaan.
25. White Hat Hacker
White Hat hacker adalah suatu kelompok yang dapat bekerja sendiri ataupun bekerja sama dengan client untuk mengamankan sistem mereka.
26. Black Hat
Black hat SEO adalah suatu teknik yang kotor, curang, dan tidak direkomendasikan oleh mesin pencari, dalam kata lain teknik yang berbahaya dan beresiko dan tidak disarankan dan dilarang untuk digunakan sebagai optimasi SEO oleh mesin pencari.
27. Botnet
Botnet adalah suatu jaringan memasukkan robot-robot perangkat lunak, atau bots, yang dijalankan secara otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang disusupkan pada jaringan komputer menggunakan perangkat lunak yang bisa dijalankan dimonitor dan diperintahkan bereaksi oleh pembuatnya (Master refer).
28. Brute - Force Attack
Adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.
29. Cybercrime
Cybercrime adalah kejahatan yang dilakukan didalam jaringan internet.
30. Defense If Depth
Pendekatan dengan menggunakan banyak lapisan keamanan untuk mengantisipasi kegagalan salah satu komponen keamanan.
31. DNS Cache Poisoning
DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
32. Drive By Download
Ketika komputer kita terinfeksi karena mengunjungi website yang mengandung kode yang merusak. Drive-by downloads biasanya mengeksploitasi lubang keamanan atau pengaturan keamanan yang longgar pada sebuah komputer.
33. Email Spoofing
E-mail spoofing adalah pemalsuan e-mail kepala sehingga pesan tersebut berasal dari seseorang atau suatu tempat lain selain sumber yang sebenarnya. Distributor spam yang sering menggunakan spoofing dalam upaya untuk mendapatkan penerima untuk membuka, dan bahkan mungkin menanggapi, permohonan mereka. Spoofing dapat digunakan secara sah.
34. Encryption
Encryption atau enskripsi adalah suatu proses transformasi informasi menggunakan algoritma agar tidak dapat dibaca siapapun kecuali mereka yang memiliki pengetahuan khusus. Hasil dari proses encryption ini adalah chipertext. Dalam banyak konteks, kata encryption secara implisit mengacu pada proses sebaliknya.
35. False Positive
False positive, diterjemahkan bebas sebagai "positif palsu", biasanya disebabkan algoritma suatuprogram yang menyatakan adanya suatu gejala/sinyal/objek yang sebetulnya tidak ada. Disebut juga dengan false alarm.
36. Greyware
Grayware mengacu pada aplikasi atau file yang tidak diklasifikasikan sebagai virus atau program kuda trojan, tapi masih bisa negative mempengaruhi kinerja dari komputer di jaringan anda yang memperkenalkan risiko keamanan yang signifikan untuk organisasi anda. Seringkali grayware melakukan berbagai tindakan yang tidak diinginkan seperti pengguna menjengkelkan dengan pop-up, kebiasaan pengguna pelacakan dan tidak perlu mengekspos kerntanan komputer.
37. Heuristic
Sebuah metode pendeteksian / scanning, yang mencari pola atau aktivitas umum dari sebuah malware untuk mengidentifikasi adanya virus. Kekurangan dari metode ini adalah terkadang membuat alarm palsu ketika sebuah program bukan virus bekerja seperti virus.
38. Host Intruion Preventio System (HIPS)
Software yang dirancang untuk mencegah adanya perubahan dalam komputer oleh sumber yang tidak berwenang. HIPS akan menampilkan popup alarm apabila ada malware yang berjalan di komputer. Tidak seperti anrtivirus, HIPS tidak memerlukan update secara terus-menerus untuk mengetahui adanya malware, sehingga HIPS mampu melindungi kita dari serangan baik yang diketahui maupun yang tidak diketahui.
39. Hoax
Hoax adalah email peringatan, nasehat palsu, berita bohong atau berita palsu yang biasanya diakhiri dengan himbauan agar menyebarkannya seluas-luasnya. Hoax beredar di mana saja: email, bulettin friendster, yahoo messenger, bahkan sms.
40. Keylogging
Keylogger adalah sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan memasukanya ke dalam log (catatan). Tapi seiring berkembang versi dan tipenya, kini keylogger pun bisa merekam aktifitas mouse, clipboard,web browser dan visual surveillance (gambar hasil capture otomatis layar monitor).
41. Layered Security
Menggunakan lebih dari satu jenis metode pertahanan.
42. Malware
Malware (Malcious Software) adalah aplikasi komputer yang khusus dibuat dengan tujuan mencari kelemahan dan celah dari software. Malware terdiri dari pemrograman (kode, script, konten aktif, dan perangkat lunak lain) yang dirancang untuk menganggu atau menolak software dengan tujuan untuk mengumpulkan informasi yang mengarah pada hilangnya privasi/eksploitasi/mendapatkan akses tidak sah ke sumberdaya sistem.
43. On-access Scaner
Suatu jenis program antivirus yang berjalan di latar belakang dan secara aktif memindai Andasistem komputer terus-menerus untuk virus dan ancaman berbahaya lainnya, untuk seluruh durasi bahwa sistem anda dinyalakan, kecuali berhenti oleh pengguna komputer. On-akses scanner akan memonitor semua aktivitas sistem dan secara otomatis memindai file yang telah di-download dariinternet atau melalui e-mail . Kontras dengan scanner on-demand.
44. On-demand Scaner
Suatu jenis program antivirus yang aktif scan Anda sistem komputer untuk virus hanya ketika diminta untuk melakukannya oleh pengguna komputer, atau dengan penjadwalan sebagai tugas-waktu tertentu. On-demand scanner, sementara digunakan untuk memindai hard drive juga dapat digunakan untuk memeriksa removable perangkat penyimpanan sebelum menyalin dari perangkat tersebut ke sistem anda. Kontras dengan on-access scanner.
45. Phishing
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
46. Ransomware
Cryptolocker adalah virus komputer yang dipaketkan salam sebuah ransomware, salah satu jenismalware ( perangkat perusak ) yang dibangun untuk menyandera komputer yang terinfeksi. Target virus komputer ini adalah komputer dengan sistem operasi Windows. Pertama kali mengemuka pada September 2013.
47. Redirect
Redirect adalah untuk membuat subdomain agar dapat mengarah ke dalam website/URL tertentu. Cara ini agar kita dapat membuat halaman dengan URL yang panjang dan dapat diakses oleh halaman URL yang memiliki URL lebih pendek dan mudah diingat contonya subdomain.
48. Rogue Security Software
Rogue Security Software adalah bentuk malware komputer yang menipu atau menyesatkan pengguna untuk membayar untuk menghilangkan palsu atau simulasi dari malware. Rogue Security Software, dalam beberapa tahun terakhir, telah menjadi ancaman keamanan yang berkembang dan serius dalam komputer desktop.
49. Rootkit
Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.
50. Sandbox
Google sandbox adalah suatu tindakan penalty google terhadap suatu laman blog atau website yang di buang dari rangking pengindexan atau bisa di artikan sebagai penjara google yang menyedot seperti pasir hidup. Yang mengakibatkan blog tersebut tidak ditemukan di halaman berapakah beradanya blog yang terkena sandbox dari google tersebut, dan ini jelas sangat berdampak negatif terhadap blog itu sendiri.
51. Spam
Email atau pesan-pesan lewat media komunikasi yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.
52. Spyware
Program yang diinstal secara diam-diam tanpa sepengetahuan pengguna. Spyware akan merugikan pengguna karena memungkinkan pihak lain untuk mengumpulkan informasi penting yang rahasia, seperti keystrokes, user ID, password, alamat email, history dari halaman web yang dikunjungi korban dsb.
53. Social Engineering
Sebuah metode yang digunakan untuk menipu orang lain agar melakukan hal tertentu yang mana orang tersebut tidak akan mau melakukannya apabila mengetahui identitas dan niat sesungguhnya. Social engineering dapat terjadi dalam beberapa bentuk, misalnya phishing, email hoax, atau juga melalui jalur offline.
54. Stealth Bomb
Sebuah kode jahat yang menyamar sebagai file lain. kode jahat ini bisa datang melalui email, atau juga melalui screensaver.
55. Time Bomb
Yang bekerja berdasarkan waktu tertentu disebut time bomb.
56. Trojon
Trojan adalah program software yang menyamar sebagaiprogram biasa, seperti program permainan, utilitas disk, dan bahkan program Antivirus. Tetapi jika mereka dijalankan program-program ini dapat melakukan hal-hal berbahaya ke komputer anda.
57. Virus
Program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna.
58. Worm
Program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya.
59. Zero day
Sebuah ancaman keamanan atau serangan komputer yang berusaha mengeksplotasi vulnerability. Ancaman ini belum diketahui oleh pihak lain, dan belum diakui oleh perusahaan antivirus. Ancaman dan serangan ini digunakan untuk membuat kerusakan sebelum dapat dideteksi.
60. Zombie
Zombie, dalam sebuah serangan penolakan layanan secara terdistribusi (denial-of-service attacks) adalah sistem-sistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan serangan DDoS terhadap sebuah host di jaringan. Dengan menggunakan banyak komputer, maka kemungkinan sebuah host akan lumpuh semakin besar. Disebut juga sebagai Drone atau Slave.
Komputer zombie, umumnya host-host yang terkoneksi ke internet tapi tidak memiliki konfigurasi keamanan yang baik. Seorang penyerang dapat menembus sistem-sistem tersebut dengan menggunakan perangkat lunak yang disebut sebagai DDoS Trojan, Zombie agent atau DDoS Agent. Perangkat lunak tersebut diinstalasikan ke dalam sistem dalam kondisi "sleeping", dan menunggu hingga penyerang memberikan aba-aba untuk melakukan penyerangan terhadap sebuah host.
Komentar
Posting Komentar