P. 1
Istilah Keamanan Komputer

Istilah Keamanan Komputer

|Views: 5|Likes:
Published by Bustanoel

More info:

Published by: Bustanoel on Sep 13, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

01/20/2014

pdf

text

original

Berikut ini adalah istilah-istilah yang berhubungan dengan keamanan komputer dan kejahatan internet: Trapdoor (Jebakan

) Adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa menemukan jalan untuk mendapatkan priviledge root. Script Kiddies Sript kiddies merupakan gelaran yg diberikan kepada orang yang suka melakukan hack atau crack dengan menggunakan tool, script, dan software yg dibuat oleh orang lain. Spam Spam merupakan email-email sampah (Junk) yang berisi iklan, berisi informasi komersil, tawaran produk, software, dan hal-hal yang berbau pornografi. Spam sebenarnya tidak merusak, cuma terkadang membuat kita kesal dan terganggu. Tetapi spam juga bisa menyebabkan kerugian, jika si korban terkena penipuan dari email spam tersebut. Social Engineering Social Engineering adalah sebuah teknik pengumpulan informasi dengan memanfaatkan profil orang lain, biasanya untuk mendapatkan username atau password. Teknik ini membutuhkan kesabaran dan kehati-hatian agar si korban tidak curiga. Social Engineering terkesan “memaksa” tetapi secara tidak langsung, untuk mendapatkan informasi penting dari korban. Setelah informasi penting dari korban didapatkan, maka si hacker akan mencoba mencocokkan username atau password dengan informasi yang didapatnya. SQL Injection SQL injection merupakan suatu tindakan seseorang yang memberikan perintah SQL untuk dijalankan di mesin server SQL tanpa sepengetahuan administrator atau pengelola website, biasanya mereka menggunakan fungsi-fungsi atau perintah pada SQL. Jika ada website yang sistem validasinya lemah bisa mengakibatkan orang luar masuk sebagai user biasa atau admin dengan mudah. Lebih bahaya lagi kalau si pelaku sudah bisa melakukan perintah „drop tabel‟. Apa yang terjadi? Coba Anda bayangkan jika website tersebut tidak mem-backup databasenya, sudah bisa dipastikan datadata penting yang disimpan dalam table akan „musnah‟. Bukankah demikian? Contoh perintah SQL Injection: <? $nama = “dadang”; $query = “SELECT * FROM anggota WHERE username = „$name‟”; echo “Query: ” . $query . “<br>”; // input user yang menggunakan SQL injection $name = “„ OR 1 OR ‟1′ = ‟1″; $query = “SELECT * FROM anggota WHERE username = „$name‟”; echo “SQL Injection: ” . $query; ?> Kalau kita definisikan tentunya akan seperti berikut: Query: SELECT * FROM anggota WHERE username = „dadang‟ SQL Injection: SELECT * FROM customers WHERE username = ” OR 1′ OR ‟1′ = ‟1′ Apabila perintah query dijalankan di server SQL tentu saja akan sukses karena dia mencari record dari tabel anggota yang terkait dengan username dadang. Query tersebut akan mendapatkan data yang diinginkan apabila memang terdapat user dadang dan tidak akan mendapatkan data yang diinginkan apabila tidak terdapat user tersebut. 1

Hal-hal seperti ini tentunya yang berbahaya. yaitu www. tapi menggunakan aplikasi yang menetap di memori. persaingan. Contoh situs yang dapat melakukan test vulnerabilitiy. baik halaman utama atau index filenya. mengetes celah keamanan suatu web. Authentication bisa berupa username dan password. akan mempermudah terhadap serangan-serangan berikutnya. Sebenarnya banyak alasan yang menyebabkan orang melakukan defacing. Web Spoofing Cara ini pada dasarnya merupakan usaha untuk „menipu‟ agar user mengira sedang mengakses situs sebenarnya. mereka biasanya mengirim email yang di dalamnya terdapat link menuju suatu situs tertentu yang dibuat seperti mirip situs aslinya.www. Biasanya hal ini bisa dilakukan pada situs-situs yang tingkat keamanannya rendah. Untuk deface sendiri. Tapi keberadaannya kerap kali terdeteksi hanya karena kita merasa komputer yang terjangkit worm menjadi berjalan agak lambat. Dengan alasan dendam atau persaingan.html. Worm Merupakan salah satu varian virus yang menggandakan diri tidak lewat distribusi file. Mengapa hal ini bisa terjadi? Hal ini dikarenakan dalam query injection terdapat perintah OR 1 yang selalu bernilai TRUE. seperti dendam atau perasaan tidak puas. padahal bukan. Backdoor Adalah suatu cara yang digunakan untuk masuk ke dalam sistem tanpa sepengetahuan Administrator. Trojan Merupakan software yang seperti memberi kita manfaat. merusak atau mengubah tampilan web yang menjadi korban. 2 . hal itu yang sebenarnya paling berbahaya. Web Defacing Web defacing adalah salah satu kegiatan untuk mengubah tampilan suatu website. atau biar terkenal. namun di balik itu bisa merusak sistem operasi atau data-data yang kita miliki.grc. Vulnerability Adalah keadaan yang menyebabkan potensi serangan terhadap sebuah sistem.com. Hal seperti ini pernah terjadi pada situs klikBCA. Backdoor bertujuan untuk mempermudah memasuki sistem itu kembali jika jalan yang sudah dibuat dengan exploit telah ditutup oleh administrator. secara tidak sadar data-data Anda dikirim ke si pembuat trojan ini atau mereka bisa mengendalikan komputer yang kita pakai selama trojan ini aktif. Ketika sistem terkena vulnerability. Orang yang „tertipu‟ otomatis akan memasukkan username dan password yang nantinya terekam ke server yang palsu. karena tentunya berbagai cara akan dilakukan untuk men-deface. Ketika software ini dijalankan. Biasanya mereka membuat sebuah nama domain palsu yang namanya mirip dengan domain aslinya. dan lain-lain. ataupun halaman lain yang masih terkait dalam satu URL dengan website tersebut.abuse. Authentication Bertujuan untuk menjaga agar sebuah informasi hanya dapat diakses oleh orang yang benar-benar mempunyai hak untuk mengaksesnya dengan terlebih dahulu membuktikan bahwa memang dia pengakses yang sebenarnya atau sah.Sedangkan untuk SQL Injection pasti akan selalu mendapatkan paling sedikit satu record atau data dari tabel anggota. Biasanya keberadaan worm sulit dilacak karena tidak berbentuk file.net/relay. ada yang men-deface halaman index-nya saja atau ada juga yang semua halaman (full page). Untuk memudahkan aksinya.

komputer yang dituju oleh paket data. Carding Merupakan kegiatan transaksi atau belanja secara online dengan memanfaatkan kartu kredit orang lain secara ilegal. Kriptografi (Cryptography) Adalah ilmu yang digunakan untuk menjaga data (pesan) agar aman. korban biasanya tidak akan menyadari kalau kartu kreditnya telah terkuras padahal mereka tidak melakukan transaksi. Aplikasi enkripsi yang biasa digunakan adalah SSH (Secure Shell) dan PGP (Pretty Good Privacy). Boleh dibilang cara ini digunakan untuk mendapatkan password secara paksa. Deskripsi (Descryption) Merupakan kebalikan dari enkripsi. Exploit Adalah memanfaatkan kelemahan pada sebuah sistem untuk tujuan tertentu di luar penggunaan normal. Hacker Merupakan orang yang suka menyusup ke komputer orang lain atau ke suatu website dengan memanfaatkan celah keamanan (security hole) yang terdapat pada website tersebut. Tujuan dari exploit adalah mendapat-kan hak akses yang tidak terbatas (memiliki priviledge root). Algoritma untuk kriptografi adalah cipher. yang merupakan persamaan matematika yang digunakan untuk proses enkripsi dan deskripsi. beberapa hacker malah lebih suka menunjukkan identitasnya tanpa melakukan aksi apapun terhadap data-data yang ada di komputer atau di server. Firewall yang berbentuk software umumnya akan diinstal pada komputer. Enkripsi (Encrypt) Adalah sebuah cara yang digunakan untuk menyandikan data atau informasi sehingga sulit untuk dibaca oleh user yang tidak bertanggung jawab. baik itu sistem komputer ataupun sistem pada jaringan yang lebih luas. Cracker Merupakan orang yang suka membongkar sistem proteksi sebuah software. memblokir pertukaran data antara PC. maka kita dapat memblokir paket data dari alamat-alamat tertentu. Dengan kita menggunakan firewall. Firewall ada yang berupa software. fungsinya untuk mendeskripsikan password yang sudah dienkripsi sehingga mudah untuk dibaca. ada juga sebuah hardware yang berfungsi untuk memonitor paket data yang masuk dan keluar dari jaringan atau komputer kita. dan isi paket datanya. 3 . Namun tidak semua hacker itu merusak. Firewall Firewall adalah suatu cara (metode) untuk melindungi sistem. Firewall akan menganalisa paket data dan mempelajari sumber paket data. Biasanya berupa tool seperti JTR (John The Ripper) atau SamInside. misalnya mendeteksi serial number atau mengakali proses aktivasi yang biasanya harus dilakukan. protokol yang digunakan. yaitu Local Exploit dan Remote Exploit. mencegah penggunaan protokol tertentu. Sedangkan orangnya disebut cryptographers. Exploit terdiri dari dua. SSH digunakan untuk meng-enkripsi session telnet ke sebuah host. dan menolak paket yang mencurigakan.Brute Force Cara yang dilakukan untuk menjebol password dengan menebak-nebak atau mencoba segala kemungkinan. Pelaku carding disebut dengan carder. sedangkan PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.

Tindakan perusakan yang dilakukan dapat berupa perusakan fisik maupun non-fisik. Hal ini menyebabkan komputer menjadi crash atau hang. Agar bisa dibaca biasanya menggunakan bantuan JTR (John The Ripper) untuk mendekripsikan (decrypt) file yang dienkripsi.Network Scanning Network Scanning adalah cara yang digunakan untuk melakukan scanning pada mesin jaringan. dalam hal ini suatu sistem komputer dikatakan aman. Perusakan fisik umumnya berupa perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan. dan masih banyak lagi. Para pelaku phishing tersebut biasanya akan mengirim e-mail kepada Anda yang menyatakan Anda mendapatkan bonus atau suatu undian. Interruption merupakan suatu bentuk ancaman terhadap availability. dan menyamar sebagai orang yang benarbenar dapat dipercaya sehingga secara tidak sadar Anda telah menyerahkan data-data yang sangat berharga. Tool ini fungsinya untuk mengambil file SAM dari Windows. PwDump PwDump sebenarnya lebih ke arah tool yang digunakan. Network Scanning tool yang sering digunakan seperti Look@Lan. paket data yang keluar masuk melalui jaringan. Integrity berhubungan dengan hak akses untuk mengubah data dari suatu sistem komputer. dalam hal ini suatu sistem komputer dikatakan aman. PingOf Death Pingof death adalah teknik melumpuhkan komputer target dengan cara mengirimkan paket dengan ukuran yang besar. dan lain sebagainya. Ace Password Snipper. password. baik itu untuk mendapatkan IP. dalam hal ini suatu data dapat diakses dan dimanfaatkan oleh pihak yang berhak. Network Scanning bisa juga digunakan untuk menyisipkan tool-tool hacking. seperti keylogger yang digunakan untuk merekam apa saja yang diinputkan oleh user. Port. yang tentu di dalamnya kemungkinan ada password dan username. 4 . Avaibility berhubungan dengan ketersediaan data pada saat yang dibutuhkan. keamanan komputer (computer security) keamanan secara fisik (physical security) keamanan akses (access security). rekening bank. seperti rekening kartu kredit. Phishing Merupakan suatu bentuk penipuan lewat internet. keamanan data (data security). sedangkan perusakan non-fisik dapat berupa penghapusan suatu file-file tertentu dari suatu sistem komputer. termasuk merekam aktivitas browsing. jika suatu data hanya dapat diubah oleh pihak yang berwenang. di mana suatu data dirusak sehingga tidak dapat digunakan lagi. keamanan jaringan (network security) Secrecy berhubungan dengan hak akses untuk membaca data/informasi dari suatu sistem informasi. biasanya ditandai dengan adanya permintaan informasi penting yang dimiliki oleh Anda. jika suatu data/informasi hanya dapat dibaca oleh pihak yang telah diberikan hak/wewenang. IP Scanning. Wireshark.

Modification merupakan suatu bentuk ancaman terhadap integrity. di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/ informasi dari suatu sistem komputer. Biasanya data/informasi yang diubah adalah record dari suatu tabel pada file basis data. di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data/ informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. 5 .Interception merupakan suatu bentuk ancaman terhadap secrecy. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/umum. Fabrication juga merupakan suatu bentuk ancaman terhadap integrity. Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam wired networking (jaringan yang menggunakan kabel sebagai media transmisi data).

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->