ISTILAH-ISTILAH KEAMANAN JARINGAN KOMPUTER
MENGENAL ISTILAH-ISTILAH KEAMANAN JARINGAN KOMPUTER
Ada beberapa istilah keamanan jaringan komputer yang akan dijelaskan yaitu sebagai berikut :1. HACKER
Hacker adalah
orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam
komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh
tantangan.
Cara kerja hacker untuk melindungi
komputer ketika membuka Intenet, kita perlu mengetahui cara kerja hacker
mengakses suatu sistem, secara sederhana dapat digambarkan sebagai berikut:
Hacker merupakan 'seni' tersendiri yang melibatkan proses mencari
serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak
ada hubungannnya satu sama lain. Untuk memberi gambaran secara keseluruhan
proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu:
1. Footprinting. Mencari rincian informasi terhadap
sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan
mesin pencari, whois, dan DNS one transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu
masuk yang paling mungkin. Digunakan ping sweep dan port
scan
3. Enumeration Telaah intensif terhadap sasaran,
yang mencari user account absah, network resource and
share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi
untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi,
menebak kata sandi, serta melakukan buffer overflow
5. Escalating Privilege. Apabila baru mendapatkan user
password di tahap sebelumnya, di tahap ini di usahakan mendapat
privilese admi jaringan dengan password cracking atau eksploit
sejenis getadmin, sechole atau lc_messages.
6. Pilfering. Proses pengumpulan informasi dimulai
lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted
system. Mencakup evaluasi trust dan pencarian cleartext
password di registry, config file, dan user
data.
7. Convering Tracks. Begitu kontrol penuh terhadap sistem
diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network
log dan penggunaan hide tool seperti
macam-macam rootkit dan file streaming
8. Creating Backdoors. Pintu belakang diciptakan pada
berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem
ini dengan cara membentuk user accountpalsu, menjadwalkan batch
joob,mengubah startup file,menambahkan servis pengendali jarak
jauh serta monitoring tool,dan menggantikan aplikasi dengan
qtrojan.
9. Denial of Service. Apabila semua usaha diatas gagal,
penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN
flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf,
dan lain-lain.
2. CRACKER
1 Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang
lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri,
maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Dan dari
kegiatan para cracker inilah muncul cyber crime.
33. WHITE HAT
Peretas
putih atau White
hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang
mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan
dalam sebuah sistem komputer. Peretas topi putih secara umum lebih memfokuskan
aksinya kepada bagaimana melindungi sebuah sistem, di mana bertentangan dengan
topi hitam yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik,
terutama dalam bidang komputer, di mana ia menyebut etika hacker atau penetrasi
penguji yang berfokus pada mengamankan dan melindungi IT sistem.
P Peretas topi putih atau
peretas suci juga dikenal sebagai "good hacker," adalah ahli
keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan
pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi
yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk
melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan
alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk
ke daerah aman.
44. BLACK HAT
1 Black hat adalah istilah teknologi
informasi dalam yang
mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin,
umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan
tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
METODE BLACK HAT
a.Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk
mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus
yang lebih ekstrem, hacktivism digunakan sebagai alat
untuk cyberterrorism.
b b.Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi
keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin
disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat
digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
c.Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk
dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker
juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk
melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang
akan mendeteksi program nomor versinya.firewall melindungi komputer dari
penyusup dengan membatasi akses ke port.
d.Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data,
yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui
beberapa jaringan.
e.Bot Spread ; adalah suatu cara dengan menyebarkan suatu aplikasi/program dalam
suatu jaringan yang mana komputer yang terinfeksi akan menjadi suatu zombie
yang dapat membombardir sehingga website tersebud menjadi down.
f.Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu
hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan
untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian
rupa sehingga penyusup dapat memperoleh akses upa sekemudian. (Nama trojan
horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual
menipu para prajurit untuk membawa seorang penyusup masuk
g.Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan
menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan
demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar
dengan memasukkan dirinya ke dalam sel-sel hidup
f.Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah
worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur
tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan
"worm".
g.Spy Net adalah program yang secara otomatis memata matai komputer
korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya.
Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui
video chat dan lain lain
h.Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer
tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun
USB (Universal Serial Bus).
5 5. SCRIFT KIDDIES
1 Script Kiddie adalah seseorang yang memiliki
kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools orang
lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk
sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah
karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang
komputer.
6 6. ELITE
Sosialite adalah seseorang atau
sekelompok orang yang selalu berpartisipasi dalam aktivitas sosial dan
menghabiskan waktu untuk menghibur dan dihibur pada acara-acara mode kelas atas. Menurut Merriam-Webster kalimat sosialite pertama kali digunakan pada tahun 1928. Menurut
dua orang penulis buku, sosialita didefinisikan sebagai seseorang yang aktif
bersosialisasi.
7. VULNERABLE
Terjemahan bahasa
Inggris-bahasa Indonesia untuk
"vulnerable" "vulnerable" Terjemahan bahasa Indonesia
Hasil: 1-9 dari 9
vulnerable {kata
sifat}
vulnerable {kt sft}
rentan {kt sft}
Sayangnya, bank
benih ini terletak di dalam gedung-gedung di seluruh dunia
dan rentan terhadap kerusakan Yang diperlukan untuk mengubah orang yang rentan dan
kekurangan menjadi budak adalah tidak adanya peraturan hukum Ada banyak orang yang rentan di
sana. Namun anak-anak lebih rentan cedera Ia mulai dengan menjelaskan
bagaimana sains bekerja melalui pengujian hipotesis yang dibentuk
agar rentan terhadap bantahan, lalu ia melanjutkan.
vulnerable {kt sft} (juga: weak, feeble,
flabby, flaccid)
lemah {kt sft}
vulnerable {kt sft}
mudah diserang {kt sft}
vulnerable {kt sft}
gampang terkena {kt sft}
vulnerable {kt sft}
tidak kebal {kt sft}
8. SECURITY HOLE
Keamanan
komputer atau dalam Bahasa Inggris computer security atau
dikenal juga dengan sebutan cybersecurity atau IT
security adalah keamanan informasi yang diaplikasikan kepada komputer dan
jaringannya. Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan
di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki
arti non fisik.
Keamanan
komputer adalah suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan
pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Sistem keamanan
komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan
proses komputer.
Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga
sumber daya sistem agar tidak digunakan, modifikasi, interupsi,
dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan
dalam masalah teknis, manajerial, legalitas, dan politis.
computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena
sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan
dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang
umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem operasi untuk keamanan komputer, serta
membuat strategi pemrograman untuk menghasilkan program komputer yang dapat
diandalkan.
Keamanan komputer (Computer
Security) merupakan suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan
komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi
keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999
dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer
adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan
pengganggu yang tidak dikenali dalam system komputer”.
Menurut Garfinkel dan Spafford, ahli dalam computer
security, komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5
tujuan, yaitu:
1. Availability
2. Integrity
3. Control
4. Audit
5. Confidentiality
9.BUG
Bug seranggaan atau galat/kesalahan
program adalah suatu kesalahan desain pada suatu katras (perangkat keras) atau katnak (perangkat lunak) yang menyebabkan peralatan atau program itu tidak berfungsi semestinya. Kekutu umumnya ditemukan pada
katnak, bukan katras.
10.EXPLOIT (LOCAL, REMOTE)
Exploit adalah
sebuah kode yang menyerang keamanan Komputer secara spesifik.
Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal
untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga
dikatakan sebuah perangkat lunas yang
menyerang kerapuhan keamanan (security vulnerability) yang
spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
11. LOGICAL BOMB
Adalah Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain
sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas
komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus
berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di
dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga
cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja
menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas
manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala
pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan
yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan
Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti
pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang
lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah
yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan
komputer dimungkinkan adanya delik formil dan delik materil. Delik formil
adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan
teknologi komputer, khususnya jaringan internet dan intranet. Sebenarnya
definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Dalam satu
kesempatan penulis sempat berbincang-bincang dengan unit reserse yang menangani
kejahatan komputer. Definisinya adalah kejahatan komputer dan kejahatan yang
berkaitan dengan komputer.
12.PENETRATION TESTING
Penetration testing atau sering disingkat menjadi pentest merupakan istilah untuk
pengujian terhadap kehandalan suatu sistem dan mendokumentasikan tingkat
keamanan aplikasi, sistem komputer, atau jaringan. Jika ditemukan kelemahan
suatu sistem maka dengan segera akan dilakukan patch/penambalan sehingga
keamanan sistem akan menjadi lebih kuat. Pentest dilakukan sesuai konteks hukum
yang legal, dengan kontrak antara auditor/pentester dengan perusahaan yang
ingin dilakukan pentest.
Target umum untuk penetrasi testing
meliputi:
- Layanan yang menggunakan internet (website, VPN endpoint, infrastruktur e-mail, extranet, dll
- Sistem internal atau servis yang ada di jaringan (Active Directory, Exchange, dll)
- Aplikasi tertentu (dibeli atau dikembangkan sendiri oleh suatu perusahaan)
- Jaringan internal
- Karyawan perusahaan
1. TUJUAN TESTING
Tujuan dasar dari pentest
adalah untuk mengidentifikasi adanya kelemahan keamanan dalam aplikasi,
komputer, atau jaringan. Jika kelemahan dapat diidentifikasi dan dapat
dibuktikan beserta dengan analisis resikonya, maka anda akan memiliki kemampuan
dan waktu untuk memperbaikinya sebelum seseorang yang tidak berkepentingan
mengambil keuntungan dari kelemahan tersebut
S
S
SUMBER
Komentar
Posting Komentar