Istilah-istilah Dalam Keamanan Informasi

  1. Hacker

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.

  1. Hacking

Hacking adalah setiap usaha atau kegiatan diluar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya.

  1. White Hat Hacker

White hat hacker adalah istilah teknologi informasi dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat hacker lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem.

  1. Black Hat Hacker

Black Hat Hacker adalah istilah teknologi informasi dalam bahasa inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

  1. Vulnerability

Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak di training, dokumen yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar.

  1. Crackers

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif. Biasanya di jaringan komputer mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, merusak halaman web orang lain, bahkan hingga menghapus data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri. Cracker mempunyai IP yang tidak bisa dilacak.

  1. Adware

Adalah software resmi yang dirancang untuk menampilkan iklan berdasarkan hasil monitoring kebiasaan browsing. Sebagian besar adware tidak berbahaya, namun tetap mengumpulkan informasi pengguna tanpa sepengetahuan pengguna.

  1. Threat

Threat merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).

  1. Trojan

Trojan house atau lebih dikenal trojan dalam sistem komputer adalah bagian infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik.. trojan dapat diaktifkan dan dikendalikan secara jarak jauh seperti halnya remote administration tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya.

  1. Exploit

Exploit adalah sebuah perangkat lunak yang menyerang keamanan komputer secara spesifik. Biasanya exploit mencari kelemahan dari variable null ataupaun variable yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program.

  1. Remote Exploit

Adalah teknik exploitasi yang dilakukan secara remote melalui jaringan.  Exploit jenis ini biasanya menyerang server/daemon yang sedang “LISTEN” di port tertentu.

  1. Local Exploit

Adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya dengan sasaran server itu sendiri yang akan mengakibatkan kita akan mendapatkan root shell di mesin/server sasaran yang berarti kita mempunyai akses root dimesin (hak akses yang terbatas lalu menjadi tidak terbatas).

  1. Logical Bomb

Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

  1. Penetration Testing

Merupakan uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.

  1. Web Deface

Deface adalah kegiatan mengganti atau pun merubah tampilan halaman depan sebuah situs, dan tentunya proses tersebut dilakukan dengan memanfaatkan kelemahan yang ada pada sebuah situs yang ditargetkan.

  1. Script Kiddies

Script kiddies adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet.

  1. Elite

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu , adalah mereka yang mengerti semua seluk beluk mengenai dunia jaringan komputer; dan merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Mereka sangat terampil menggunakan pengetahuannya dengan tepat. Mereka diam – diam memasuki sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

  1. Security Hole

Security hole adalah jaringan yang berlubang yang dapat ditembus oleh hacker.

  1. Bug

Bug adalah suatu kesalahan atau cacat pada sebuah software atau hardware yang menyebabkan software atau hardware tersebut tidak jalan sebagaimana mestinya.

  1. Worm

Worm adalah Sebuah program yang dapat menggandakan diri sendiri dalam sebuah sistem komputer atau jaringan dan biasanya melakukan tindakan yang merusak, antara lain, menggunakan sumber daya pada komputer, dan mungkin bisa mematikan sistem komputer. Tidak seperti virus, worm tidak menginfeksi file dan program lain untuk menggandakan diri. Worm biasanya menyebar melalui email dan aplikasi chatting.

  1. Virus

Sebuah program yang dirancang agar menggandakan diri dan menyebarkan diri dari satu lokasi ke lokasi lainya, tanpa sepengetahuan dan seizin user. Virus biasanya menginfeksi file lain. Virus bisa merusak data, menyebabkan komputer terkunci, menampilkan pesan tertentu, atau tetap diam.

  1. Time Bomb

Merupakan kode jahat yang tersembunyi yang dirancang agar berjalan pada waktu tertentu di masa yang akan datang.

  1. Stealth Bomb

Sebuah kode jahat yang menyamar sebagai file lain. kode jahat ini bisa datang melalui email, atau juga melalui screensaver.

  1. Spyware

Software yang terinstall tanpa seizin dan sepengetahuan user yang melacak aktivitas user ketika menggunakan komputer ataupun internet.

  1. Malware

Istilah umum untuk segala software, aplikasi atau program yang dapat merugikan dan merusak sistem, termasuk di dalamnya virus, worm, trojan, rootkit dan adware.

  1. On-Access Scanner

Scanner malware yang melakukan scanning secara real time, menjalankan prose scanning dalam background, dan melakukan scanning terhadap semua file, program, memory dan jika memungkin juga melakukan scan terhadap traffic web.

  1. On-Demand Scanner

Scanner malware yang harus dijalankan secara manual. Scanner ini mampu mendeteksi dan menghapus malware, tetapi tidak dapat scan malware secara otomatis.

  1. Rootkit

Adalah malware yang dirancang agar dapat menyembunyikan dirinya sendiri, sehingga tidak terdeteksi oleh OS maupun antivirus. Rootkit kemudian bisa digunakan untuk memonitor traffic dan pengetikan melalui keyboard, membuat backdoor pada sistem, mengubah file log, menyerang komputer lain dalam jaringan, atau mengubah program dalam sistem agar tidak terdeteksi.

  1. Keylogging

Proses mencatat semua tombol yang ditekan dalam keyboard. Keylogging sering digunakan oleh penyerang untuk mengetahui data pentng yang diinput melalui keyboard. Beberapa data penting antara lain PIN atm, Password email, nomor telepon, dan lain-lain.

  1. Heuristic

Sebuah metode pendeteksian / scanning, yang mencari pola atau aktivitas umum dari sebuah malware untuk mengidentifikasi adanya virus. Kekurangan dari metode ini adalah terkadang membuat alarm palsu ketika sebuah program bukan virus bekerja seperti virus.