Sabtu, 05 Oktober 2013
Istilah Keamanan Jaringan Komputer
Istilah dalam Sistem Keamanan Jaringan
1. Hacker
Orang yang secara diam-diam mempelajari
sistem yang biasanya sukar di mengerti untuk kemudian mengelolanyadanmen-share
hasilujicobayang dilakukannya. Hacker tidak merusak sistem.
2. Cracker
Sebutan
untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah
halaman muka web) milik orang lain bahkan hingga men-delete data orang lain,
mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
3. White Hat
Jika seorang "hacker" berhasil
dalam usahanya dan sebagai contoh berhasil masuk kedalam sebuah system yang
bukan tanggung jawab dia, maka dia akan memberitahukan kepada system
administrator mengenai celah keamanan yang terdapat di dalam system tersebut
dan
bagaimana
cara menutup celah keamanan itu serta cara memperkuat host tersebut (host
hardening).
4. Black Hat
mereka yang
menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk
mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah
cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti
ini.
5. Script
Kiddies
Tingkatan
level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di internet,
forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script
yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau
merusak suatu program tergolong rendah.
6. Elite
Hacker
Juga dikenal
sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak
industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya
effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti
siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
7.
Vulnerable
Sesuatu yang
bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan
menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa
hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam
setup service, atau flaw programming service.
8. Security
Hole
Merupakan
Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu
jaringan komputer tanpa diketahui pengelolanya
9. Bug
sebuah
kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya
10. Exploit
perangkat lunak
yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun
tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak
peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa
suatu sistem memiliki kerapuhan.
11. Logical
Bomb
merupakan
program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa
kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi,
maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini
berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan
program tertentu atau menekan salah satu tombol keyboard.
12.
Penetration Testing
Uji coba
yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian
Terhadap Kelemahan Sistem Informasi Perusahaan
13. Deface
Deface/Defacing atau cyber grafity
secara umum diartikan sebagai aktifitas menodai atau
merubah ubah isi suatu halaman web
dengan kalimat , image atau link tertentu yang tidak
ada sangkut pautnya dengan misi web
tersebut , Biasanya hacker men-deface suatu
halaman
web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
14. Dos/DDoS
Denial of Services dan
Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya
sebuah peralatan jaringan komputer sehingga
layanan
jaringan komputer menjadi terganggu.
15. Packet Sniffing
Packet Sniffing adalah
sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada
sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket
yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga
data yangdikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak
berwenang.
16. IP Spoofing
IP Spoofing adalah
sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan
ini dilakukan dengan cara mengubah
alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall dan menipu host
penerima data. Hal ini dapat dilakukan karena pada
dasarnya alamat IP asal sebuah paket
dituliskan oleh sistem operasi host yang mengirimkan
paket
tersebut.
17. Packet FI
Packet Fingerprinting, kita
dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
18. Logs.
Seorang system administrator wajib untuk
melihat log dari system dari waktu ke waktu. Dengan melihat log maka system
administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat
melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan
terjadi.
19. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi
pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi
jenis serangan dari "signature" atau "pattern" pada
aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang
mencurigakan.
19. Honeypot.
"HoneyPot" adalah server
"umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah
mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura
menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka
benar-benar adalah "server" yang sesungguhnya. Honeypot juga
bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat
masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para
penyusup dapat diproses secara hukum.
20. Wired Equivalent Privacy (WEP).
Tujuan utama dari WEP adalah berusaha
untuk memberikan tingkat privasi yang diberikan oleh penggunaan jaringan
berbasiskan kabel. Dalam melakukan usaha itu, WEP akan melakukan enkripsi
terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer
berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri
oleh pihak lain. Untuk ini,WEP mempergunakan algoritma stream-cipher RC4
untuk menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas data yang
dikirimkan. Oleh karena ada peraturan pembatasan ekspor teknologi enkripsi oleh
pemerintah Amerika Serikat, maka pada awalnya panjang kunci yang dipergunakan
hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci yang
digunakan adalah sepanjang 104 bit.
21.
Firewall
Sebuah sistem yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman.
22.
Secure Socket Layer (SSL)
Sebuah protokol yang bekerja tepat di
bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin keamanan data
yang dikirimkan satu host dengan host lainnya dan juga memberikan
metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang
dihubungi.
23.
Authentication
Proses pengenalan peralatan,
sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan
komputer.
24.
Authorization
Otorisasi-Menyediakan
metode untuk kontrol akses remote, termasuk satu kali otorisasi atau otorisasi
untuk setiap layanan, per-user daftar account dan profil, dukungan kelompok
pengguna, dan dukungan IP, IPX, ARA, dan Telnet. Otorisasi AAA bekerja dengan
merakit satu set atribut yang menggambarkan apa pengguna berwenang untuk
melakukan.
25. Accounting
Akuntansi-Menyediakan
metode untuk mengumpulkan dan mengirimkan informasi keamanan server yang
digunakan untuk penagihan, audit, dan pelaporan, seperti identitas pengguna,
start dan stop kali, perintah dieksekusi (seperti PPP), jumlah paket, dan
jumlah byte. Akuntansi memungkinkan Anda untuk melacak pengguna mengakses
layanan serta jumlah sumber daya jaringan yang mereka konsumsi.Sumber : http://pratiwiputriyan.blogspot.com
Author: Mohammad
Mohammad is the founder of STC Network which offers Web Services and Online Business Solutions to clients around the globe. Read More →
Related Posts:
Langganan:
Posting Komentar (Atom)
0 komentar: