Istilah Seputar Komputer dan Siber
A
Accountability Pencatatan untuk keperlan pengecekan, sehingga transaksi dapat dipertanggungjawabkan.
Adware Software iklan yang di masukkan secara diam-diam oleh pembuat program dengan kemampuan untuk mengunduh dan menampilkan materi iklan secara otomatis tanpa di ketahui penggunanya.
Algoritma Suatu urutan dari beberapa langkah logis dan sistematis yang digunakan untuk menyelesaikan masalah tertentu.
Asymmetric Algorithm Teknik algoritma dengan menggunakan key yang berbeda dalam melakukan enkripsi dan dekripsi. Key yang digunakan untuk melakukan enkripsi pesan disebut public key dan untuk melakukan dekripsi pesan disebut private key.
Authentication Langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya.
Availability Memastikan sumber daya yang ada siap diakses kapanpun oleh user/application/sistem yang membutuhkannya.
B
Backdoor Metode yang di pakai untuk melewati suatu proses yang biasanya di lakukan seperti login dan juga berusaha supaya tidak terlacak. Malware jenis ini masuk dengan memanfaatkan celah pintu belakang (Backdoor) dari sebuah perangkat yang sering di selipkan melalui Trojan atau Worm.
Black Hat Hacker Jenis hacker yang aktivitasnya menerobos sistem keamanan komputer untuk melakukan kerusakan, seperti: menghapus file, pencurian identitas, penipuan kartu kredit, dan berbagi aktvitas merugikan lainnya. Hacker jenis ini disebut juga sebagai cracker.
Boot Sector Virus Jenis virus ini langsung menyerang bagian terkecil dalam hardisk yang disebut dengan sektor boot. Sementara Boot Sector Virus biasanya bersembunyi di dalam komponen floppy disk. Dengan kemampuan tersebut, virus ini lebih diunggulkan karena dapat bergerak ke mana pun dan menginfeksi file apa pun yang ada pada hardisk tersebut.
BOTS Proses yang bekerja secara otomatis yang kemudian berinteraksi dengan jaringan lain. Bots ini biasanya dapat digunakan untuk tujuan yang baik atau jahat, tergantung pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan bekerja seperti worm yang dapat menduplikatkan diri dan menginveksi / menyebarkan virus ke komputer. Perbedaannya BOTS itu memerlukan perintah atau arahan dari si pembuat bot itu sendiri supaya dia bereaksi.
Browser Hijacker Program yang di buat dengan tujuan untuk mengubah atau menambah fungsi dari aplikasi browser, seperti google chroome, moozila firefox, dan lainnya. Dengan cara membuat pengarahan langsung dari situs tertentu saat aplikasi Internet Explorer sedang di jalankan.
Brute Force Attack Serangan untuk mendapatkan key dengan paksa mencoba setiap kemungkianan yang ada. Biasanya brute force attack digunakan sebagai jalan terakhir untuk menembus sistem.
C
Carding Kejahatan di dunia maya dimana pelakunya berbelanja dengan menggunakan nomor dan identitas kartu kredit milik orang lain.
Companion Virus Jenis virus yang dapat mengganggu data-data pribadi kita. Virus ini sendiri sulit dideteksi, karena mempunyai kemampuan bersembunyi di dalam hardisk, dan bahkan dapat mengubah format data kita menjadi format data file palsu.
Confidentiality Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
Cookies File teks dalam hard disk yang diciptakan oleh situs yang baru kita kunjungi. Berisi catatan aktivitas dan informasi tentang komputer kita, sesuai kebutuhan si pengelola situs.
Criptanalyst Orang yang melakukan Cryptanalysis
Criptographer Orang yang ahli dalam kriptografi
Cryptanalysis Kajian dan analisis untuk memahami cara kerja sekaligus cara untuk memecahkan sistem Kriptografi. Dalam cryptanalysis dipelajari beberapa cara untuk memecahkan pesan rahasia (decrypt) dengan mendapatkan key.
Cryptology Cabang matematika yang mencakup kriptografi dan cryptanalysis
Cyber Espionage Kejahatan di dunia maya yang memanfaatkan jaringan internet untuk masuk ke sistem jaringan komputer pihak lain untuk memata-matai.
Cyber Typosquatting Kejahatan dimana pelakunya meniru atau mengklon situs website pihak lain dengan tujuan untuk melakukan penipuan atau berita bohong kepada masyarakat.
Cybercrime Perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
CyberSquatting Kejahatan di dunia maya dimana pelakunya mendaftarkan domain dengan nama suatu perusahaan lalu menjualnya kepada perusahaan tersebut dengan harga tinggi.
Cyberwarfare perang yang dilakukan didunia maya (cyber Space) dengan menggunakan teknologi canggih dan jaringan nircabel/wifi.
D
Data Forgery Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
DDOS (Distributed Denial of Service) Jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
Deface Tindakan menyusup ke suatu situs, lalu mengubah tampilan muka dari situs tersebut dengan maksud dan tujuan tertentu.
Destructive Devices Program atau software berisi virus dimana tujuannya adalah untuk merusak atau menghancurkan data-data di dalam komputer korban. Beberapa yang termasuk dalam program ini adalah Worms, Trojan Horse, Nukes, Email Bombs, dan lain-lain.
Dialer Program yang di buat untuk mengarahkan dari sambungan telepon pengguna ke internet.
Dictionary Attack Serangan yang digunakan untuk menduga key dari suatu ciphertext dengan mencoba berbagai kata kunci yang umum digunakan oleh manusia, biasanya kata-kata dalam kamus.
Direct Action Virus Jenis virus yang aktif secara otomatis saat sistem operasi komputer dinyalakan. Bahaya yang lain dari virus ini adalah mampu menginfeksi perangkat eksternal seperti flashdisk dan lainnya.
Directory Virus Jenis virus yang dapat menginfeksi file berekstensi .exe, cara kerjanya adalah membuat sebuah program .exe tersebut hilang atau error tanpa alasan jelas saat sedang dijalankan. Dan saat anda menjalankan program tersebut, maka secara otomatis virus ini juga akan bekerja dan akan menginfeksi sistem lain. Jika virus ini sudah mulai menginfeksi, komputer anda kemungkinan akan melambat dan banyak program yang tidak dapat dibuka. Serta antivirus sendiri tidak mempan untuk membersihkan Directory Virus ini.
DNS Poisoning Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya.
DNS Spoofing Teknik dimana hacker memanipulasi paket DNS yang ada di dalam jaringan DNS itu sendiri adalah Domani Name System yang bertugas menerjemahkan IP address menjadi nama domain, dengan tujuan agar user atau pengguna internet mudah menghafal IP address.
DOS (Denial of Service) Jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya.
E
Email Worm Jenis worm yang menginfeksi pesan email. Worm email menembus link HTML atau lampiran email yang akan mengirim pengguna ke sebuah situs web yang terinfeksi. Jika pengguna membuka link HTML atau lampiran email, email worm akan menginfeksi komputer. Worm jenis ini juga dapat mencuri email dan menggunakan alamat email pengguna untuk mengirim link bervirus ke orang-orang yang terdapat dalam daftar kontak.
Enkripsi Teknik mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
F
Fabrikasi Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
FAT Virus Jenis virus komputer yang mempunyai kemampuan untuk merusak file yang ada pada perangkat komputer kita. Selain itu, kemampuan virus ini yang sangat berbahaya adalah dapat dengan mudah menyebunyikan berbagai file penting kita, sehingga seakan-akan file tersebut hilang atau telah terhapus.
File-sharing Network Jenis worm yang membuat replika diri mereka sendiri di dalam folder sharing. Worm muncul dengan nama file yang tidak berbahaya, seperti file dengan nama lagu atau video musik populer. Worm jenis ini memiliki kemampuan men-download program berbahaya pada sistem komputer. Program berbahaya termasuk diantaranya adalah pencuri password dan backdoors.
Firewall Peranti lunak untuk memagari sebuah komputer yang terhubung ke jaringan/internet agar tak mudah disusupi pihak luar.
Frequency Analysis Teknik mengkaji sekumpulan huruf yang terdapat dalam ciphertext dengan tujuan memperoleh isi pesan yang sebenarnya.
G
Grey Hat Hacker Jenis hacker yang menganut standar etika ganda dalam aktivitas hackingnya. Sekali waktu mungkin hacker ini menjunjung etika hacker, namun di waktu yang lain aktivitasnya melanggar batas-batas hukum. Jadi, kelompok ini berada di antara white hat hacker dan black hat hacker.
H
Hacker Seseorang yang memiliki keahlian berkenaan sistem komputer dan pemrograman.
Hacktivist Hacker Jenis hacker yang menggunakan kemampuannya untuk menyebarkan pesan–pesan tertentu (politik, agama, ideologi, dll). Mereka melakukan website deface untuk menampilkan pesan mereka di website korban.
Hash Algorithm Teknik algoritma kriptografi yang tidak memerlukan key. Algoritma ini bersifat satu arah dimana jika kita memasukkan data maka akan menghasilkan sebuah checksum atau fingerprint dari data tersebut.
I
ICMP (Ping) Flood Serangan yang membanjiri resource target dengan request ICMP secara cepat tanpa menunggu respon dari Anda. Jenis serangan seperti ini semua bandwidth masuk maupun keluar terkena dampaknya dan ini mengakibatkan kelambatan sistem pada server milik korban.
Identity Spoofing Teknik penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusupan akan dapat mengakses segala sesuatu dalam jaringan.
Illegal Content Tindakan memasukkan data dan atau informasi ke dalam internet yang dianggap tidak benar, tidak etis dan melanggar hukum atau mengganggu ketertiban umum.
Instant Message Worm Jenis worm yang sering muncul dalam instant messenger, seperti Yahoo! Messenger. Worm jenis ini dapat mengirim link dari website yang terinfeksi virus kepada orang-orang dalam daftar kontak. Instant message worm memiliki modus yang sama seperti worm email, yaitu memanipulasi daftar kontak dan mengirim virus kepada orang-orang dalam daftar kontak tersebut.
Integrity Memastikan data yang disimpan benar adanya, tidak ada pengguna yang tidak berkepentingan atau software berbahaya yang mengubahnya.
Internet Relay Chat Worm Jenis worm yang mengincar chatroom atau forum internet dengan mengirimkan link situs web atau file yang terinfeksi kepada pengguna. Worm jenis ini kurang efektif dibandingkan jenis worm lain karena penerima worm harus mengkonfirmasi, menyimpan, dan membuka file untuk menginfeksi komputer.
Internet Worm Jenis Worm yang bekerja dengan mencoba menemukan sistem komputer yang lemah. Setelah menemukan koneksi yang stabil, internet worm akan mendapatkan akses penuh ke sistem komputer. Internet worm juga memiliki kemampuan untuk menginstal program dan mengirim paket data ke sistem komputer yang terinfeksi.
Intersepsi Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Interupsi Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
IP Spoofing Teknik di mana penyerang membuat IP yang memiliki alamat IP sumber palsu. IP dipalsukan dengan informasi palsu untuk menyembunyikan identitas pengirim atau membantunya meluncurkan serangan licik seperti DDoS.
K
Keylogger Program tersembunyi yang merekam seluruh aktivitas ketikan keyboard, termasuk aplikasi yang terbuka, user name, password, dan hal lainnya untuk kemudian datanya dikirimkan kepada si pemasang program.
Kriptografi Suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.
L
Legitimate Use Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.
M
Macro Virus Jenis virus yang mengganggu sekaligus menginfeksi file-file makro seperti .docm, .xls, .pps dan sejenisnya. Virus ini dibuat dengan bahasa pemrograman suatu aplikasi, justru hal itu dinilai lebih sulit dibanding dengan bahasa pemrograman suatu sistem operasi. Untuk penyebarannya sendiri, Macro Virus sering kali datang dari email-email yang pengguna terima.
Malware Program yang di ciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan yang ada di dalam software atau operating system.
Man in the Middle Attack Serangan yang dilakukan pada saat terjadi komunikasi antara dua entitas, biasanya pada client-server. Secara sederhana man in the middle attack, pihak ketiga secara sembunyi-sembunyi akan berpura-pura sebagai server yang akan dituju oleh client.
Memory Resident Virus Jenis virus komputer yang diciptakan untuk menginfeksi memori RAM. Tentu efek yang ditimbulkan dari virus ini akan mengganggu program komputer dan bahkan dapat membuat komputer menjadi sangat lambat. Adapun Memory Resident Virus akan aktif secara otomatis ketika sistem operasi komputer dinyalakan.
Modifikasi Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
N
Non-repudiation Aspek untuk menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
O
Overheating Suhu panas yang berlebihan pada komputer, akibat kipas dalam prosesor berhenti berputar.
Overwrite Virus Jenis virus yang mampu menghapus file atau data yang sudah terinfeksi tanpa mengurangi kapasitas hard disk komputer anda.
P
Paket Sniffing Teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server.
Password Cracker Suatu tindakan mencuri password orang lain dengan menggunakan suatu program yang dapat membuka enkripsi password. Tindakan ini juga sering dilakukan untuk menonaktifkan suatu sistem pengamanan password.
Ping of Death Serangan dimana penyerang mengirimkan beberapa ping yang salah atau berbahaya ke komputer.
Plaintext Pesan atau Informasi yang dapat dibaca, atau pesan yang asli sebelum di enkripsi. Plaintext disebut juga dengan Cleartext.
Polymorpic Virus Jenis virus yang sangat sulit untuk dideteksi dan dibersihkan, karena virus ini sendiri mempunyai kemampuan yang sedikit pintar. Pasalnya, Polymorpic Virus dapat membuat dirinya bersandi dengan otomatis saat sedang menginfeksi sistem. Bahkan, virus ini serta mempunyai kemampuan untuk mengubah strukturnya dan memanipulasi antivirus agar tidak menggolongkannya sebagai sebuah virus.
S
Script Kiddie Hacker Orang yang tidak mahir dengan sistem komputer, namun orang ini mampu menerobos sistem komputer dengan menggunakan software atau tools yang dibuat orang lain.
Sniffing Kejahatan dimana pelaku mencuri username dan password orang lain secara sengaja maupun tidak sengaja. Pelaku kemudian dapat memakai akun korban untuk melakukan penipuan atas nama korban atau merusak/ menghapus data milik korban.
Spoofing Salah-satu kejahatan cyber yang dimana cara kerjanya yaitu dengan cara mengakses kesuatu perangkat baik berupa komputer maupun perangkat sejenisnya secara tidak sah, dan kemudian si penyerang (Hacker) masuk dengan berpura-pura bahwa dirinya adalah user yang dapat dipercaya.
Spyware Program yang bekerja sebagai mata-mata untuk mengetahui kebiasaan yang di kerjakan dari si pengguna komputer dan memberikan informasi tersebut ke pihak lain. Informasi tersebut dapat di pantau secara diam-diam tanpa ketauan si korban. Intinya, tujuan dari spyware ini adalah untuk melakukan pengintaian yang kemudian memberikan informasi tersebut ke pihak pembajak tentang segala aktivitas yang terjadi pada komputer korban.
SQL Injection Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi.
Symmetric Algorithm Teknik algoritma dengan menggunakan key yang sama saat melakukan enkripsi dan dekripsi.
T
Trojan Horse Program perusak yang menyamar sebagai program yang tidak berbahaya. Berbeda dengan virus, trojan horse tidak selalu berusaha menggandakan diri dan bersifat merusak.
U
UDP Flood (User Diagram Protocol) Jaringan protocol tanpa session, yang membanjiri port sebuah remote host secara acak. Dengan begitu, host server perlu melakukan pemeriksaan di port-port ini dan me-report balik dengan menggunakan paket ICMP. Proses ini sebenarnya akan menghancurkan resource milik host dan menyebabkan website tidak bisa diakses.
Unauthorized Access Tindakan membuka atau masuk ke akun orang lain tanpa ijin dan dengan sengaja merupakan suatu tindakan kejahatan di dunia maya. Akun yang telah dibobol pelaku sangat mungkin membuat pemiliknya mengalami kerugian.
V
Virus Jenis Malware yang mempunyai kemampuan untuk memanipulasi data, menginveksi, mengubah dan merusak sebuah program komputer Anda. Adapun kemampuan lain dari virus ini, yaitu dapat menggandakan diri dengan cara menyelipkan program dari kopian dari asal dirinya menjadi bagian dari program lain di komputer.
W
Wabbit Program yang memiliki karakteristik seperti worm. Namun tidak memerlukan koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit akan selalu menduplikatkan dirinya sampai memori di dalam harddisk penuh.
Web Scripting Kode program yang digunakan untuk mengoperasikan konten yang ada dalam website.
Web Spoofing Teknik untuk memonitoring, mengambil, atau mengubah data user ke server atau sebaliknya. Web spoofing membahayakan data informasi user web.
White Hat Hacker Jenis hacker yang memegang teguh standar etika, akses ke sistem komputer dilakukan bukan untuk tujuan yang merugikan, tetapi untuk menguji ketahanan sistem tersebut. Jadi, hacker jenis ini senang mempelajari sistem, bahkan banyak dari mereka yang disewa sebagai konsultan keamanan. White hat hacker inilah adalah hacker yang sebenarnya.
Worm Program komputer yang memiliki kemampuan untuk menggandakan dirinya melalui kopian dan secara mandirinya virus akan menyebar dengan cepat pada berbagai jaringan komputer melalui port (lubang) keamanan yang terbuka.