Langsung ke konten utama

Istilah Cyber Security

Istilah Cyber Security


Saat Anda menguasai keterampilan cyber security baru, Anda akan dihadapkan pada istilah baru yang terus berkembang dan berkembang. Setiap tantangan dan pencapaian baru akan membuka pintu bagi konsep-konsep baru yang harus didefinisikan dengan jelas dan didemonstrasikan secara profesional.
Sementara beberapa istilah keamanan komputer telah menjadi lumrah di masyarakat kita, yang lain tetap agak misterius bagi mereka yang baru pertama kali bertemu.
Berikut adalah beberapa istilah dasar Internet dan keamanan dunia maya yang dapat membantu Anda saat Anda menambah pengetahuan di bidang yang menantang ini.
  1. Antivirus Software. Sebagian besar pengguna internet sangat menyadari program ini karena hampir setiap komputer yang dijual saat ini menyediakan setidaknya akses jangka pendek ke jenis perangkat lunak ini. Singkatnya, program-program ini melindungi komputer Anda dari virus atau kode Internet yang dapat dengan cepat menonaktifkan komputer Anda (atau seluruh jaringan). Ketika berfungsi dengan benar dengan semua pembaruan yang diperlukan, perangkat lunak ini akan terus memantau komputer Anda untuk mencegah virus dari “menginfeksi” itu;
  2. Attack. Orang-orang melakukan serangan aktif dan pasif yang disengaja saat mencoba melewati kontrol keamanan komputer. Selama serangan aktif, pelaku mencoba mengubah data, sumber daya, atau operasi sistem. Namun, serangan pasif hanya melibatkan upaya untuk mengakses dan menggunakan informasi sistem komputer –tanpa mencoba mengubah sumber daya, operasi, atau datanya;
  3. Back Door. Kadang-kadang digunakan secara bergantian dengan istilah “pintu perangkap,” perancang perangkat lunak atau peranti keras membuat ini untuk memungkinkan dirinya (atau orang lain yang diistimewakan) untuk menghindari keamanan komputer;
  4. Blanded Threats. Peretas atau teroris maya yang mendekati jaringan komputer menggunakan ancaman campuran berusaha memaksimalkan kerusakan yang dapat mereka rasakan dengan menggunakan sifat yang berbeda dari kedua virus dan worm. Sebagai contoh, seorang penyerang mungkin mencoba mengirim virus e-mail dengan Trojan Horse yang tertanam dalam file HTML. Contoh terakhir dari ancaman campuran mencakup Bugbear dan CodeRed;
  5. Bots. Seseorang menyerang komputer Anda dengan bot – atau agen pengendali jarak jauh – dengan melewati firewall dan perangkat lunak antivirus. Setelah terinstal di komputer Anda, bot menjadi bagian dari jaringan bot (botnet) bahwa hacker atau pemilik bot / bot herder dapat memanipulasi sesuka hati. Bot dapat menginstal berbagai jenis spyware (atau logika jahat) di komputer Anda, memungkinkan pemilik bot untuk mengambil alih setiap kali terhubung ke Internet. Beberapa orang menggunakan istilah “zombie” secara bergantian dengan istilah “bot;”
  6. Cyber Security. “Kegiatan atau proses, kemampuan atau kemampuan, atau negara tempat sistem informasi dan komunikasi dan informasi yang terkandung di dalamnya dilindungi dari dan / atau dibela terhadap kerusakan, penggunaan atau modifikasi yang tidak sah, atau eksploitasi;
  7. Cyber Exercise. “Ini adalah acara yang direncanakan di mana organisasi mensimulasikan gangguan maya untuk mengembangkan atau menguji kemampuan seperti mencegah, mendeteksi, mengurangi, menanggapi atau memulihkan dari gangguan tersebut.”
  8. Encryption. “Proses menerjemahkan plaintext ke ciphertext.” Data tidak terenkripsi disebut plaintext sementara data yang dienkripsi disebut sebagai ciphertext. Dua tipe utama enkripsi disebut sebagai asimetris dan simetris;
  9. Firewall. “Kemampuan untuk membatasi lalu lintas jaringan antara jaringan dan / atau sistem informasi.” Dengan kata lain, itu “Perangkat keras / perangkat lunak atau program perangkat lunak yang membatasi lalu lintas jaringan sesuai dengan seperangkat aturan apa akses dan tidak diperbolehkan atau berwenang; “
  10. Gateway. Ini hanyalah sebuah jembatan antara dua jaringan komputer;
  11. Hacker. Pengguna tidak sah yang berusaha mengganggu atau merusak secara permanen komputer individu – atau seluruh jaringan komputer;
  12. Internet. Jumlah pengguna komputer yang terus bertambah secara teratur berkomunikasi satu sama lain melalui jaringan global global ini. Bahkan, ada 3,5 miliar pengguna internet pada awal 2016 *;
  13. Intranet. “Sebuah jaringan yang didasarkan pada protokol TCP / ICP (internet) milik sebuah organisasi, biasanya sebuah perusahaan, hanya dapat diakses oleh anggota organisasi, karyawan, atau orang lain dengan otorisasi.” Sebuah firewall khusus dirancang untuk melindungi situs web intranet dari mereka yang tidak sah untuk menggunakannya;
  14. A keylogger. Jenis program berbahaya atau berbahaya ini digunakan untuk menyusup komputer Anda untuk merekam informasi tentang semua aktivitas keyboard komputer Anda, termasuk semua aktivitas browsing Internet, penggunaan e-mail dan komunikasi pesan instan;
  15. Malicious Code. Ini mengacu pada semua jenis perangkat lunak yang terpasang di komputer Anda (sistem) dan dapat melakukan aktivitas yang tidak sah. Malware adalah istilah serupa yang mengacu pada perangkat lunak berbahaya yang dibuat untuk merusak, mengganggu, atau bahkan mungkin menghancurkan komputer (sistem) dengan virus, Trojan horse, dan program berbahaya lainnya;
  16. Phishing. Program penipuan internet ini sering menghubungi orang yang tidak curiga melalui e-mail, mendesak mereka untuk mengunjungi situs web palsu yang dirancang agar terlihat seperti yang dijalankan oleh bank terkenal atau lembaga keuangan lainnya. Pelaku kemudian mencoba untuk mendapatkan informasi pribadi dengan memberi tahu pengguna bahwa sudah saatnya memperbarui kata sandi atau nama pengguna akun mereka. Jika orang yang tidak mematuhi, semua jenis penipuan, termasuk pencurian identitas, dapat terjadi;
  17. Spyware. Jenis perangkat lunak ini dipasang di jaringan komputer tanpa sepengetahuan pemiliknya. Tujuan utamanya adalah untuk mengumpulkan informasi pribadi / kelompok dan mengkomunikasikannya kepada pihak ketiga yang tidak dikenal. Spyware dapat memonitor aktivitas Anda dan bahkan mengambil informasi penting seperti nomor kartu kredit, nama pengguna dan kata sandi;
  18. Trojan Horse. Jenis program komputer berbahaya ini dapat dengan mudah dipasang di komputer Anda saat Anda mengunduh program atau file yang tidak dikenal dari Internet (atau cukup membuka lampiran email yang tidak dikenal). Sebuah Trojan horse hampir selalu merusak komputer Anda dalam beberapa cara;
  19. Virus. Virus komputer adalah “perangkat lunak” berbahaya yang melekat pada program lain untuk merusak atau menghancurkan kemampuan komputer untuk berfungsi secara normal;
  20. Worm. Ini adalah program independen yang mereplikasi (mereproduksi) dari mesin ke mesin di seluruh koneksi jaringan, sering menyumbat jaringan dan sistem informasi ketika menyebar.

Komentar

Artikel Favorit Minggu ini

Pengertian Cyber Security

Cyber security merupakan konsep keamanan atau management perlindungan terhadap risiko pencurian data penting atau penggunaan internet yang tidak wajar. Cyber security juga bisa disebut juga upaya memastikan dan memelihara keamanan yang relevan dalam dunia cyber. Global Cyber security dibangun atas 5 bidang, diantaranya : Kepastian hukum (Undang - undang cyber crime) Teknis dan tindakan prosedural pengguna dan bisnis Struktur organisasi Capacity building Kerja sama internasional Dari sedikit kutipan diatas dapat kita ketahui bahwa ruang lingkup cyber security dimulai dari instalasi, harden/keamanan yang terkait dengan hardware yang digunakan dalam pengoperasian internet atau segala sesuatu yang menyebabkan serangan atau dapat disebut dengan cyber attack . Cyber security bermakna sebagai semua mekanisme yang dilakukan untuk melindungi dan meminimalisir gangguan kerahasiaan, integritas, serta ketersediaan informasi yang ada. Adapun upaya untuk melindungi dat