KEAMANAN KOMPUTER
Berikut adalah istilah-istilah beserta pengertiannya dalam keamanan komputer :
Berikut adalah istilah-istilah beserta pengertiannya dalam keamanan komputer :
1. Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
2. Cracker
Terjemahan bebas : Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivitas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.
3. White hat hacker
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sitem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sitem tersebut.
4. Black hat hacker
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
2. Cracker
Terjemahan bebas : Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivitas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.
3. White hat hacker
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sitem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sitem tersebut.
4. Black hat hacker
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
5. Script Kiddie
Sebuah pola
serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat
bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat
bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk
mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki
exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker
pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa
tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.
6. Elite
Juga dikenal
sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak
industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya
effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti
siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan
bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda
sekarang telah menjadi seorang penting di Telkomsel.
7. Vulnerability
Vulnerability
atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity,
confidentiality dan availability dari suatu asset. Vulnerability tidak hanya
berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti
pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur
yang tidak dijalankan dengan benar.
8. Security hole
Merupakan Celah
dari keamanan system/ mesin. Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam:
-
kebijaksanaan
jaringan suatu perusahaan (Policy Vulnerabilities),
-
konfigurasi
suatu sistem (Configuration Vulnerabilities)
-
teknologi
yang digunakan (Technology Vulnerabilities).
Kelemahan-kelemahan
itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa
diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:
-
Packet
Sniffing,
-
Identity
Spoofing,
-
Data
Theft,
-
Data
Alteration.
Selain hal
tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari
lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk
membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote
machine.
Untuk mengatasi
hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam
pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus
benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1.
Tunneling
protocol,
2.
IPSec,
3.
Identification
process.
4.
Bug
( Kesalahan )
Istilah untuk
suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat
berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug
disebut sebagai debugging.
Sistem software
skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi
setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya.
Terutama untuk pembuktian bebas dari kesalahan (bug).
Bug merupakan
sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa
dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada
biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana
risiko teknologi merupakan risiko bisnis juga.
10. Exploit
Exploit adalah
sebuah perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan
exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan
peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu
bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka
menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat
mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan.
* – Remote
Exploite
remote exploit
adalah program/eksploit yang jika dijalankan dari mesin kamu dengan sasaran
server tertentu, akan mengakibatkan anda mendapatkan root shell di mesin/server
sasaran yang berarti kamu mempunyai akses root dimesintsb
* – Local
Exploite
Local exploit
adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah
dijebol sebelumnya. dengan sasaran server itu sendiri, akan mengakibatkan anda
mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai
akses root dimesin .
11. Logical Bomb
Merupakan Salah
satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu
kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik
mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb
menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi
tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada
atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau
pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau
menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan
perusakan lain.
12. Penetration Testing
Uji coba yang
melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem,
melindungi dari hal-hal yang mungkin terjadi.