Jumat, 19 Juli 2013

Istilah Keamanan pada Komputer

1. HACKER
Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

2. CRACKER

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.
3. WHITE HAT
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

4. BLACK HAT
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

5. SCRIPTKIDDIES
Script Kiddies ini adalah tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah. Sebagian dari mereka memodifikasi suatu program hanya untuk iseng atau menghabiskan waktu tapi sebagian lagi dari mereka punya maksud agar orang lain mengetahui bahwa dirinya adalah Hacker yang merusak suatu program pada hal pengertian yang mereka terapkan adalah salah.


6. VURNERABLE
Bisa berupa cacat desain, bug, atau programm yang error dalam sebuah software yang bisa diekploitasi oleh penyerang untuk melaukan tindakan yang merusak. Sebagian besar tipe malware menggunakan vulnerability untuk mendapatkan akses ke sebuah komputer tanpa sepengetahuan user.

7. SECURITY HOLE
Pengertian atau Pengenalan Security Hole (Jaringan yang Berlubang)Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak.
Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.

8. BUG
Kutu busuk, menyadap, sadap, kesalahan yang tidak ditemukan sebelumnya. Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).

Kesalahan Istilah untuk suatu cacat/kesalahan pada software atau hardwareyang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.
Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi.

9. EXPLOTT (LOCAL REMOTE)
Mengeksploitasi (dari kata yang sama dalam bahasa Perancis, berarti "prestasi", atau "prestasi") adalah bagian dari perangkat lunak, sepotong data, atau urutan dari perintah yang mengambil keuntungan dari kesalahan, bug atau kerentanan untuk menyebabkan perilaku yang tidak diinginkan atau tak terduga terjadi pada perangkat lunak komputer, perangkat keras, atau sesuatu elektronik (biasanya komputerisasi). Hal ini sering mencakup hal-hal seperti mendapatkan kontrol dari sistem komputer atau memungkinkan eskalasi hak istimewa atau penolakan serangan layanan.
Ada beberapa metode eksploitasi mengklasifikasi. Yang paling umum adalah dengan bagaimana memanfaatkan kontak perangkat lunak rentan. A 'remote mengeksploitasi' bekerja melalui jaringan dan mengeksploitasi kerentanan keamanan tanpa ada akses sebelum sistem rentan. A 'lokal mengeksploitasi' membutuhkan akses sebelum sistem rentan dan biasanya meningkatkan hak-hak istimewa orang menjalankan mengeksploitasi terakhir yang diberikan oleh administrator sistem. Eksploitasi terhadap aplikasi klien juga ada, biasanya terdiri dari server modifikasi yang mengirim mengeksploitasi jika diakses dengan aplikasi klien. Eksploitasi terhadap aplikasi klien juga mungkin memerlukan beberapa interaksi dengan pengguna sehingga dapat digunakan dalam kombinasi dengan metode rekayasa sosial.

10. LOGICAL BOMB
Logic Bomb, adalah program komputer yang berada dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya berkaitan dengan waktu; jam, tanggal, dsb). Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase.

11. PENETRATION TESTING
Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT.

Sebuah tes penetrasi, kadang-kadang pentest, adalah sebuah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber jahat, yang dikenal sebagai Black Hat Hacker atau Cracker. Proses ini melibatkan analisis aktif dari sistem untuk setiap kerentanan potensial yang dapat hasil dari konfigurasi sistem yang buruk atau tidak layak, baik hardware dikenal dan tidak dikenal atau kelemahan perangkat lunak, atau kelemahan operasional dalam penanggulangan proses atau teknis


Tidak ada komentar:

Posting Komentar