Minggu, 14 Maret 2010

ISTILAH - ISTILAH DALAM KEAMANAN KOMPUTER


Plaintext

Plaintext merupakan proses untuk mengamankan sebuah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya.


Ciphertext

Ciphertext. Ciphertext adalah informasi yang sudah dienkripsi atau ciphertext juga merupakan pesan yang sudah tidak dapat dapat dibaca dengan mudah.


Kriptografi

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure.) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.

Alat kriptografi Lorenz yang dipakai di Jerman saat perang dunia II


Cryptanalysis

Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis

.

Cryptology

Cryptology merupakan ilmu yang menggabungan cryptography dan cryptanalysis.


Enkripsi

Enkripsi (encryption) merupakan proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext). Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”.


Dekripsi

Dekripsi (decryption) merupakan proses sebaliknya, untuk mengubah ciphertext menjadi plaintext. Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.


Protection

Protection Menjamin bahwa sumber daya yang tersedia dapat diakses oleh sistem dalam pengontrolan sistem operasi. Protec

tion system merupakan pengelolah sumber daya agar digunakan tanpa terjadi benturan atau perebutan terhadap sumberdaya tersebut. Benturan atau perebutan sumberdaya ini harus bisa diselesaikan oleh sistem operasi yaitu dengan sistem proteksi yang mengacu kepada mekanisme pengontrolan akses yang dilakukan oleh program, prosesor, atau pengguna ke sistem sumberdaya.


Security

Faktor keamanan informasi dengan menggunakan teknologi. Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:

  • kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
  • konfigurasi suatu sistem (Configuration Vulnerabilities)
  • teknologi yang digunakan (Technology Vulnerabilities).


Threat

Threat merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).


Attach

Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya.


Spoofing

Spoofing merupakan pemalsuan IP Address untuk menyerang sebuah server di internet, kegiatan ini biasanya dilakukan oleh para hacker/cracker. IP-Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Vo

lume Seven, Issue Fourty-Eight majalah Phrack.


Poisoning

ARP poisoning atau lebih populer di kenal ARP spoofing merupakan sebuah teknik penyerangan jaringan yang digunakan untuk mengacaukan jaringan atau sebuah routing didalam jaringan.


Masquerading

Merupakan sebuah penyamaran, tehnik ini biasanya di gunakan untuk menyamarkan IP address. Misalkan Masquerading NAT, Masquerading NAT ini menterjemahkan semua IP address tak terdaftar pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak client bisa mengakses Internet secara bersamaan, route

r NAT menggunakan nomor port untuk bisa membedakan antara paket-2 yang dihasilkan oleh atau ditujukan komputer-2 yang berbeda. Solusi Masquerading ini memberikan keamanan paling bagus dari jenis-2 NAT sebelumnya, kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan nomor port didalam router NAT hanya berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.


Intruder

Intruder (penyusup) orang yang menyusup, orang yang ikut campur. Istilah ini digunakan untuk orang yang menyusup pada suatu sistem.


Hacker

Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untik memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, hacker sebenarnya memiliki konotasi yang netral.


Cracker

Cracker merupakan sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri. Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak.

Tidak ada komentar:

Posting Komentar