• Tidak ada hasil yang ditemukan

Istilah Istilah Keamanan Komputer. docx

N/A
N/A
Protected

Academic year: 2018

Membagikan "Istilah Istilah Keamanan Komputer. docx"

Copied!
4
0
0

Teks penuh

(1)

Istilah – Istilah Keamanan Komputer

1. Hacking

Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Menurut R. Kresno Aji, hacking adalah suatu seni dalam memahami sistem operasi dan sekaligus salah satu cara dalam mendalami sistem keamanan

jaringan,sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistem dan jaringan. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet. Hackermuncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.

2. Vulnerability

Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada sistem sendiri, kita akan menganggap hal itu adalah hal yang kecil karena

menanggapinya bukan sebagai lubang keamanan. Vulnerability sering dianggap bukan hal yang begitu membahayakan dan mengganggu tetapi sedikit kelemahan sistem.

3. Trojan

Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik.Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer.Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu

versiserver akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yangdapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Porttertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif

Trojan.Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan(preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelumterjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah

diekploitasi dan menghilangkan penyebab infeksi.

4. Exploit

(2)

5.

Crackers

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dancracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri.Cracker tidak

mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan olehcracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.

6. Defaced

Pengertian sederhana dari deface / defacing atau bahasa umumnya cybergrafity adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai dan merubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar /image, atau link tertentu yang membuat suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan karena ulah isengnya yang bisa membuat dia merasa sedikit bangga karena telah berhasil menyusup. Para hacker mempunyai sasaran kesamaan yaitu server web tersebut berjalan di Operating System Windows 2000 dan servernya adalah IIS 5.0 / 6.0.

7. Keylogging

Proses mencatat semua tombol yang ditekan dalam keyboard. Keylogging sering

digunakan oleh penyerang untuk mengetahui data pentng yang diinput melalui keyboard. Beberapa data penting antara lain PIN atm, Password email, nomor telepon, dan lain-lain.

8. Script Kiddie

Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang

menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.

9. Rootkit

Adalah malware yang dirancang agar dapat menyembunyikan dirinya sendiri, sehingga tidak terdeteksi oleh OS maupun antivirus. Rootkit kemudian bisa digunakan untuk memonitor traffic dan pengetikan melalui keyboard, membuat backdoor pada sistem, mengubah file log, menyerang komputer lain dalam jaringan, atau mengubah program dalam sistem agar tidak terdeteksi.

10. Bug

Istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.

Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).

(3)

menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.

11. Logical Bomb

Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi-kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.

12. Authentication

Bertujuan untuk menjaga agar sebuah informasi hanya dapat diakses oleh orang yang benar-benar mempunyai hak untuk mengaksesnya dengan terlebih dahulu membuktikan bahwa memang dia pengakses yang sebenarnya atau sah. Authentication bisa berupa username dan password.

13. Carding

Merupakan kegiatan transaksi atau belanja secara online dengan memanfaatkan kartu kredit orang lain secara ilegal, korban biasanya tidak akan menyadari kalau kartu kreditnya telah terkuras padahal mereka tidak melakukan transaksi. Pelaku carding disebut dengan carder.

14. Enkripsi / Encrypt

Adalah sebuah cara yang digunakan untuk menyandikan data atau informasi sehingga sulit untuk dibaca oleh user yang tidak bertanggung jawab. Aplikasi enkripsi yang biasa digunakan adalah SSH (Secure Shell) dan PGP (Pretty Good Privacy). SSH digunakan untuk meng-enkripsi session telnet ke sebuah host, sedangkan PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.

15. Firewall

Firewall adalah suatu cara (metode) untuk melindungi sistem, baik itu sistem komputer ataupun sistem pada jaringan yang lebih luas. Firewall ada yang berupa software, ada juga sebuah hardware yang berfungsi untuk memonitor paket data yang masuk dan keluar dari jaringan atau komputer kita.

Firewall yang berbentuk software umumnya akan diinstal pada komputer. Firewall akan menganalisa paket data dan mempelajari sumber paket data, komputer yang dituju oleh paket data, protokol yang digunakan, dan isi paket datanya.

Dengan kita menggunakan firewall, maka kita dapat memblokir paket data dari alamat-alamat tertentu, memblokir pertukaran data antara PC, mencegah penggunaan protokol tertentu, dan menolak paket yang mencurigakan.

16. Network Scanning

Network Scanning adalah cara yang digunakan untuk melakukan scanning pada mesin jaringan, baik itu untuk mendapatkan IP, Port, paket data yang keluar masuk melalui jaringan, termasuk merekam aktivitas browsing, yang tentu di dalamnya kemungkinan ada password dan username.

Network Scanning bisa juga digunakan untuk menyisipkan tool-tool hacking, seperti keylogger yang digunakan untuk merekam apa saja yang diinputkan oleh user. Network Scanning tool yang sering digunakan seperti Look@Lan, Wireshark, Ace Password Snipper, IP Scanning, dan masih banyak lagi.

(4)

Merupakan suatu bentuk penipuan lewat internet, biasanya ditandai dengan adanya permintaan informasi penting yang dimiliki oleh Anda, seperti rekening kartu kredit, rekening bank, password, dan lain sebagainya. Para pelaku phishing tersebut biasanya akan mengirim e-mail kepada Anda yang menyatakan Anda mendapatkan bonus atau suatu undian, dan menyamar sebagai orang yang benar-benar dapat dipercaya sehingga secara tidak sadar Anda telah menyerahkan data-data yang sangat berharga.

18. Ping of death

Pingof death adalah teknik melumpuhkan komputer target dengan cara mengirimkan paket dengan ukuran yang besar. Hal ini menyebabkan komputer menjadi crash atau hang.

19. PwDump

PwDump sebenarnya lebih ke arah tool yang digunakan. Tool ini fungsinya untuk mengambil file SAM dari Windows. Agar bisa dibaca biasanya menggunakan bantuan JTR (John The Ripper) untuk mendekripsikan (decrypt) file yang dienkrip.

20. Redirect

Referensi

Dokumen terkait

organisasi, komitmen organisasi, dukungan organisasi, iklim psikologis, dan kesiapan untuk berubah, peneliti menggunakan nilai rata-rata (mean). Pengolahan data mengunakan

Cerebritis menunjukkan tahap pembentukan abses dan infeksi bakteri Cerebritis menunjukkan tahap pembentukan abses dan infeksi bakteri yang sangat merusak jaringan

Karakteristik koperasi KUD Pasir Jambu dapat dilihat dari gambaran perkembangan jumlah peternak anggota, perkembangan jumlah ternak sapi perah yang dipelihara

Lingkungan Ibu Endang (Kepala Sub Bag Pengembangan kepegawaian beserta staf pengelola kepegawaian jabatan fungsional). Syafri,MM) selaku koordinator UPT Kementerian LHK

Dalam studi ini, dilakukan fabrikasi pandu gelombang planar dari polimer terkonjugasi MEH-PPV dengan teknik spin-coating dari larutan dengan tiga jenis pelarut yang

Pada klasi"ikasi pelayanan tindak lanjut dilakukan sesudah % hari dengan melakukan e1aluasi tanda dan gejala yang ada,apabila ditemuakan tanda bahaya umum dan adanya

ini bisa terlihat pada gambar … dimana pada viskositas 10 cp dan tekanan kepala sumur 758 psi, laju injeksi pada reservoir yang mengalami pengurangan nilai

Peristiwa Lahad Datu, 9 Febuari 2013, adalah ancaman keselamatan yang dihadapi berpunca dari gerakan bersenjata rakyat asing yang menuntut hak kedaulatan wilayah di Sabah