Istilah dalam dunia keamanan komputer

Semakin meningkatnya penggunaan Teknologi Informasi pada akhir-akhir ini membuat kita harus lebih memacu kegiatan kita berupa “Pembelajaran”, pembelajaran tentang apa?, yaitu pembelajaran yang berhubungan dengan Teknologi Informasi, jangan sampai tertinggal karena setiap detik dan setiap saat ada hal-hal baru yang tidak kita ketahui, seiring dengan kemajuan Teknologi Informasi yang pada dasarnya berhubungan dengan komunikasi dan informasi, baik berupa dari media cetak, Televisi maupun Internet, kita perlu memahami istilah-istilah yang berhubungan dengan Teknologi Informasi.

Pada halaman ini kita akan sedikit membahas beberapa istilah Teknologi Informasi yang berhubungan dengan Istilah Keamanan Komputer, baik mari kita bahas satu-persatu Istilah Keamanan Komputer tersebut.

1. Privancy
Kata dasarnya adalah Private (rahasia), artinya informasi yang terkandung didalamnya bersifat rahasia, hanya pemiliknyalah yang berhak membaca dan memperoleh informasinya di dalamnya, bahkan seorang Administratorpun tidak berhak membaca atau mencoba meng access hal yg bersifat Privancy yang dimiliki user, biasanya hal-hal yang bersifat Privancy di kelola oleh teknologi yang bernama Encripsi.

2. Confidentiality
Adalah data yang diberikan kepada pihak lain dengan tujuan yang khusus, tapi  penyebaran data yang bersifat confidentiality terbatas, misal seperti identitas, nama, agama, status perkawinan, sifat penyebaran datanya sangat di rahasaiakan bahkan bila suatu saat data tersebut di butuhkan maka harus ada surat dari penegak hukum.

3. Integrity
Integrity yang diartikan bahwa sebuah informasi harus original artinya tidak ada yang mengubah data/informasi tersebut kecuali pemiliknya.

4. Autentication
Proses pengamanan data yang biasanya dilakukan menggunakan sandi atau kode rahasia si pemegang data/informasi, misal seperti password, id key dsb, intinya istilah ini biasanya/umumnya di gunakan untuk memberikan gambaran keamanan kode rahasia seperti user name dan password.

5. Availability
Ketersediaan data atau informasi yang siap jika data tersebut di butuhkan.

6. Sosial Enggineering
Suatu cara yang digunakan untuk mendapatkan password atau referensi untuk melakukan brute force agar si pelaku dapat menyusup ke account atau sistem yang dimiliki orang lain yang dijadikan target. dalam melakukan sosial enggineering bisanya si pelaku menebak-nebak password si target dengan menggunakan metode brute force, pernah kasus terjadi, dimana si pelaku telah mendapatkan data milik si korban, namun si pelaku belum mendapatkan kode atau password si korban, akhirnya dengan gaya dan pd nya si pelaku me nelpon kantor pelayanan yang dapat
memberikan kode atau password clientnya (si korban) dengan data atau informasi yang telah di peroleh si pelaku akhirnya si pelaku mendapatkan password si korban hanya dengan menggunakan info atau data si korban + operator atau layanan  phone seuatu perusahaan, selesailah sosial enggineering si pelaku, dan dengan bangganya “hehehe akhirnya tembus juga….”.

7. Eksploit
Atau dengan arti lain pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan tertentu diluar penggunaan normal. Kelemahan yang dimanfaatkan bisa  berasal dari administrasi sistem ataupun program yang digunakan karena kesalahan programmer, kebanyakan tujuan dari ekspolit adalah ingin mendapatkan akses yang tak terbatas (privilage root). Eksploit dapat dilakukan dari lokal eksploit atau si pelaku menggunakan hak akses user kemudian berusaha mendapatkan hak akses root atau administrator dengan jalan paksa (baca eksploit), atau juga dapat dilakukan dengan remote exploit seperti kesalahan konfigurasi exec yang dapat menjalankan remote command yang kemudian berusaha mencari celah yang dapat di susupi yang akhirnya berusaha mendapatkan akses root.

8. Trapdoor
Jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya akan akan membuka akses ke super user (root), misal pada program sederhana di windows nama program misal “click_me.exe” dimana keterangan program tersebut menyatakan bahwa bila di execute atau di jalankan maka akan keluar tulisan unik atau pesan unik, setelah di click ternyata di window tidak muncul sesuatu apapun, namun tanpa disadari bahwa sebuah virus memasuki komputer si korban yang kemudian mengambil alih komputer administrator tersebut (kejadian ini pernah dialami penulis).

9. Backdoor
Jalan masuk (lewat pintu belakang 🙂 ) ke sebuah sistem yang tanpa di ketahui orang lain bahkan administrator, atau dikatakan meng akses sitem dengan jalan yang ilegal, biasanya backdoor listening pada sebuah port standar, yang nantinya tidak di curigai oleh si super user atau administrator sebuah sistem, pemasang backdoor yang ulung biasanya tidak banyak mengubah configurasi sistem melainkan hanya menyisipkan sedikit exploit yang nantinya dapat merubah jalannya suatu proses sebuah program yuang selalu listening di port-port standar.

10. Trojan Horse
Banyak di temui di mesin windows, mengapa windows karena windows merupakan  bundelan closed source, beda dengan open source, yang pastinya banyak yang taukemana arah source yang digunakan. Trojan Horse merupakan aplikasi yang berjalan di belakang sisitem (hiding aplication), dia bekerja mengirim data penting (password etc), dan membuka jalan atau pintu belakang untuk si pelaku untuk mengakses sistem si korban(disebut backdoor).

11. Account atau Root Compromise
Penggunaan account yang bukan pemilik sah nya, misal login ke sebuah sistem yang diperoleh dari exploited.

12. Scanning
Proses pencarian informasi yang dilakukan pelaku untuk mencari informasi sitarget, scanning biasanya mencari informasi port yang listen (terbuka), aplikasi yang running, host, routing bahkan si pemilik sistem.

13. Packet Sniffer
Suatu alat atau software yang digunakan untuk melakukan penyadapan data atau informasi yang melewatinya, tentunya aplikasi atau alat ini di gunakan di sebuah jaringan, penyadapan yang dilakukan banyak modusnya, misal penyadapan password, PIN kartu kredit, dan informasi lainnya.

14. Vulnerability
Keadaan yang menyebabkan adanya potensi serangan terhadap sistem.

15. Script Kiddies
Sebutan untuk si pemalas belajar, pekerjaan mereka adalah mencari script-script
yang sudah ada kemudian menjalankannya untuk mendapatkan atau bahkan menjebol
suatu mesin, berbagi account situs porno, defacing dan mempublikasikannya
di detik.com.

*tulisan ini resend, diterbitkan tahun 2009 diweb antix.or.id*

About Binfalse

Leave a Reply

Your email address will not be published. Required fields are marked *