101 Istilah Keamanan Siber Untuk Pemula

Ada banyak istilah keamanan siber yang lazim digunakan di media online saat ini. Guna memudahkan Anda untuk memahami setiap istilah keamanan siber, berikut ini 101 istilah beserta penjelasannya.

Beberapa istilah lainnya yang sudah kami publish yaitu istilah populer di digital marketing dan web hosting. Semoga dengan adanya istilah keamanan siber dan pejelasannya bisa mempermudah proses belajar kita semua.

A

Adware adalah malware yang menampilkan iklan yang tidak diinginkan pada komputer atau perangkat lain. Adware dapat menyebar dengan cara menyisipkan dirinya ke dalam aplikasi atau program yang diunduh.

Advanced Threat Protection (ATP) adalah sebuah layanan keamanan yang ditujukan untuk melindungi perusahaan dari ancaman cyber yang canggih dan berbahaya. ATP biasanya menggunakan teknologi canggih seperti pembelajaran mesin dan analisis comportment untuk mengenali dan menangani ancaman yang tidak dikenal sebelumnya. ATP juga dapat mengidentifikasi dan menangani serangan yang tersembunyi di dalam trafik jaringan, seperti serangan phishing dan malware. Layanan ini sering digunakan oleh perusahaan besar untuk melindungi jaringan dan data mereka dari serangan cyber yang dapat merusak sistem dan mencuri informasi penting.

Audit logs adalah rekaman aktivitas sistem atau aplikasi yang dilakukan oleh pengguna atau proses yang terkait dengan sistem atau aplikasi tersebut. Audit logs biasanya digunakan untuk mencatat perubahan yang terjadi pada sistem atau aplikasi, seperti perubahan konfigurasi atau pembaruan, atau untuk mencatat aktivitas pengguna yang terkait dengan sistem atau aplikasi, seperti akses atau perubahan data. Audit logs biasanya dapat diakses oleh administrator sistem atau aplikasi untuk memantau aktivitas yang terjadi pada sistem atau aplikasi, atau untuk membantu menyelidiki masalah yang terjadi pada sistem atau aplikasi. Audit logs juga dapat digunakan oleh otoritas atau regulator untuk memantau penggunaan sistem atau aplikasi dan memastikan bahwa sistem atau aplikasi tersebut digunakan dengan cara yang sah dan tidak merugikan. Audit logs biasanya mencatat informasi seperti nama pengguna atau proses yang melakukan aktivitas, waktu aktivitas terjadi, dan deskripsi aktivitas yang dilakukan. Audit logs juga dapat mencatat informasi tambahan seperti alamat IP pengguna atau lokasi akses. Audit logs biasanya disimpan dalam format yang tidak mudah diubah atau dihapus, sehingga dapat dijadikan sumber yang andal untuk menyelidiki aktivitas yang terjadi pada sistem atau aplikasi.

Advanced Persistent Threat (APT) adalah kelompok penyerang yang biasanya ditugaskan oleh pemerintah atau organisasi komersial untuk menyerang sistem informasi tertentu dengan tujuan mengumpulkan informasi atau mengubah konfigurasi sistem. APT sering digunakan untuk melakukan cyber espionage, yaitu mengumpulkan informasi rahasia atau strategis dari perusahaan atau pemerintahan. APT biasanya menargetkan sistem dengan cara yang terstruktur dan terus-menerus, menggunakan teknik yang canggih dan terstruktur untuk mengelabui sistem keamanan dan menyusup ke dalam sistem. APT juga biasanya menggunakan malware yang disamarkan sebagai aplikasi legalt, menyusup ke sistem melalui kerentanan yang tidak diketahui, dan menggunakan teknik-teknik lain untuk mengelabui sistem keamanan. APT dapat merugikan organisasi atau individu dengan cara yang beragam, seperti mengumpulkan informasi sensitif dari perusahaan dan pemerintahan, mencuri uang dari rekening bank, dan menyebarkan propaganda yang tidak benar. Kelompok APT juga dapat terlibat dalam serangan terhadap sistem keamanan nasional di beberapa negara. Untuk mencegah serangan dari kelompok APT, penting untuk memastikan sistem keamanan yang baik dan menjaga keamanan informasi dengan tepat. Ini termasuk menjaga perangkat lunak yang terkini, menggunakan teknik pengenalan wajah atau sidik jari untuk mengontrol akses ke sistem, dan menjaga keamanan jaringan dengan firewalls dan sistem deteksi ancaman.

B

Brute force attack adalah metode yang digunakan untuk membobol password dengan cara mencoba semua kemungkinan kombinasi karakter yang ada, mulai dari yang paling sederhana hingga yang paling kompleks. Metode ini sering digunakan oleh hacker atau penyerang untuk mencoba menemukan password yang telah dienkripsi dengan mencoba semua kemungkinan kombinasi karakter yang ada.

Botnet adalah jaringan komputer yang terdiri dari beberapa komputer yang telah terinfeksi dengan malware dan dapat diakses dan dikontrol secara jarak jauh oleh pemilik botnet. Botnet biasanya digunakan untuk melakukan serangan DDoS (Distributed Denial of Service), spamming, atau aktivitas ilegal lainnya.

Black hat hacker adalah sebutan untuk individu atau kelompok yang melakukan aktivitas hacking dengan tujuan yang tidak sah atau tidak terpuji, seperti merusak sistem, mencuri informasi, atau bahkan melakukan kejahatan lainnya. Black hat hacker biasanya menggunakan kemampuan teknis yang dimilikinya untuk mengeksploitasi kerentanan sistem atau jaringan untuk keuntungan pribadi atau bahkan untuk tujuan yang tidak terpuji.

Backdoor adalah sebuah celah keamanan yang dibuat oleh peretas atau penyerang untuk memasuki sistem komputer atau jaringan tanpa harus mengikuti proses autentikasi yang normal. Backdoor dapat digunakan oleh penyerang untuk mengakses sistem atau jaringan tanpa diketahui oleh pengguna atau administrator sistem, sehingga membuatnya sulit untuk dikenali dan dicegah. Backdoor dapat dibuat melalui berbagai cara, seperti menanamkan malware ke dalam sistem, menggunakan exploit untuk memanfaatkan celah keamanan, atau menggunakan akun yang terlupakan atau tidak terpakai. Penggunaan backdoor dapat merugikan keamanan sistem dan jaringan, karena dapat memudahkan penyerang untuk mengakses dan mengubah data atau mencuri informasi penting. Oleh karena itu, penting bagi pengguna dan administrator sistem untuk mengetahui dan mencegah penggunaan backdoor.

Blacklist adalah daftar yang berisi nama atau identitas dari individu atau entitas yang tidak diizinkan untuk melakukan akses atau bertindak dalam suatu sistem atau jaringan. Blacklist biasanya digunakan untuk mengurangi risiko keamanan dengan memblokir akses dari sumber yang tidak diinginkan atau tidak terpercaya. Contohnya, blacklist dapat digunakan oleh perusahaan untuk memblokir akses ke situs web yang berisi konten yang tidak sesuai dengan kebijakan perusahaan, atau oleh provider internet untuk memblokir akses ke situs web yang menyebarkan malware atau spam. Blacklist juga dapat digunakan oleh sistem keamanan untuk memblokir akses dari alamat IP yang terdeteksi melakukan serangan ke sistem atau jaringan. Blacklist dapat dibuat secara manual atau otomatis, tergantung pada kebutuhan dan skala sistem atau jaringan yang akan dilindungi.

Bot mitigation adalah sebuah teknik yang digunakan untuk mengidentifikasi dan memblokir akses ke sistem atau layanan oleh bot atau perangkat otomatis yang tidak diinginkan. Bot adalah perangkat yang dapat dikontrol secara otomatis untuk melakukan aktivitas tertentu, seperti mengakses situs web, mengirim pesan, atau mengeluarkan perintah. Bot bisa digunakan untuk tujuan yang baik, seperti mengindeks situs web untuk mesin pencari atau mengelola tindakan pemeliharaan pada sistem. Namun, bot juga bisa digunakan untuk tujuan yang tidak diinginkan, seperti menyebarkan spam, melakukan serangan DDoS (Distributed Denial of Service), atau mencuri informasi pribadi. Untuk menghadapi ancaman dari bot, sistem atau layanan dapat menggunakan teknik bot mitigation untuk mengidentifikasi dan memblokir akses dari bot yang tidak diinginkan. Teknik ini bisa meliputi pemblokiran akses berdasarkan alamat IP, pemblokiran akses berdasarkan tanda-tanda khusus yang ditemukan pada permintaan akses, atau pemblokiran akses berdasarkan tingkat akses yang tidak normal. Bot mitigation bisa sangat berguna untuk membantu mengamankan sistem atau layanan terhadap ancaman yang dapat ditimbulkan oleh bot yang tidak diinginkan.

BlueNoroff APT group adalah kelompok Advanced Persistent Threat (APT) yang diduga berasal dari Korea Utara. APT adalah kelompok penyerang yang biasanya ditugaskan oleh pemerintah atau organisasi komersial untuk menyerang sistem informasi tertentu dengan tujuan mengumpulkan informasi atau mengubah konfigurasi sistem. BlueNoroff APT group diduga telah melakukan serangkaian kegiatan cyber espionage terhadap berbagai target di seluruh dunia, terutama di Asia Tenggara. Kelompok ini dikenal memanfaatkan berbagai teknik yang canggih untuk menyerang sistem, seperti menggunakan malware yang disamarkan sebagai aplikasi legalt, menyusup ke sistem melalui kerentanan yang tidak diketahui, dan menggunakan teknik-teknik lain untuk mengelabui sistem keamanan. BlueNoroff APT group diduga telah melakukan serangkaian kegiatan yang merugikan, seperti mengumpulkan informasi sensitif dari perusahaan dan pemerintahan, mencuri uang dari rekening bank, dan menyebarkan propaganda yang tidak benar. Kelompok ini juga diduga terlibat dalam serangan terhadap sistem keamanan nasional di beberapa negara. Untuk mencegah serangan dari kelompok APT seperti BlueNoroff, penting untuk memastikan sistem keamanan yang baik dan menjaga keamanan informasi dengan tepat. Ini termasuk menjaga perangkat lunak yang terkini, menggunakan teknik pengenalan wajah atau sidik jari untuk mengontrol akses ke sistem, dan menjaga keamanan jaringan dengan firewalls dan sistem deteksi ancaman.

C

Cyberterrorism adalah tindakan kejahatan yang dilakukan melalui jaringan internet dengan tujuan menimbulkan kepanikan, kekacauan, atau kerusakan yang besar. Cyberterrorism dapat muncul dalam berbagai bentuk, seperti serangan DDoS (Distributed Denial of Service) yang menargetkan situs web atau jaringan lainnya, pencurian atau pengungkapan informasi rahasia yang dapat merugikan individu atau perusahaan, atau bahkan peretasan sistem keamanan yang dapat mengakibatkan kerugian materiil atau kerusakan yang besar.

Cybercrime adalah kejahatan yang dilakukan melalui jaringan internet atau perangkat teknologi lainnya. Cybercrime dapat muncul dalam berbagai bentuk, seperti pencurian identitas, penipuan online, peretasan sistem, atau bahkan pembuatan dan penyebaran malware.

Cyber-attack adalah tindakan yang dilakukan melalui jaringan internet atau perangkat teknologi lainnya dengan tujuan menyerang atau merusak sistem, jaringan, atau aplikasi yang terkait. Cyber-attack dapat muncul dalam berbagai bentuk, seperti serangan DDoS (Distributed Denial of Service) yang menargetkan situs web atau jaringan lainnya, peretasan sistem yang mengambil alih atau merusak sistem, atau bahkan penyebaran malware yang dapat merusak komputer atau perangkat lain.

Clickjacking adalah teknik yang digunakan oleh penyerang untuk menyembunyikan elemen tertentu dari sebuah halaman web di bawah elemen lain, sehingga pengguna yang tidak curiga akan terpengaruh untuk mengklik elemen tersebut tanpa mengetahui bahwa mereka sedang melakukan tindakan yang tidak diinginkan.

CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) adalah sebuah tes keamanan yang digunakan untuk membedakan manusia dan komputer. CAPTCHA biasanya digunakan untuk mencegah serangan otomatis yang dilakukan oleh bot atau aplikasi yang tidak sah. CAPTCHA biasanya terdiri dari sebuah gambar atau teks yang distorsi atau teracak, yang harus diisi oleh pengguna untuk dapat melanjutkan akses ke suatu situs web atau layanan. Hanya manusia yang dapat membaca dan mengisi CAPTCHA dengan benar, sehingga membuatnya sulit bagi bot atau aplikasi untuk menyelesaikan tes ini. CAPTCHA biasanya digunakan oleh situs web yang mengalami serangan otomatis seperti spam atau scraping, atau situs web yang membutuhkan tingkat keamanan yang tinggi seperti layanan keuangan atau layanan pendaftaran online.

Cryptojacking adalah suatu teknik yang digunakan oleh peretas atau penyerang untuk menggunakan komputer atau perangkat lain sebagai “penambang” (miner) untuk menambang mata uang kripto tanpa persetujuan atau sepengetahuan pengguna. Cryptojacking biasanya dilakukan dengan menyebarkan malware yang dapat menyisipkan skrip penambangan mata uang kripto ke dalam situs web atau aplikasi yang dikunjungi oleh pengguna. Ketika pengguna mengunjungi situs web atau menjalankan aplikasi yang terinfeksi, skrip tersebut akan dijalankan di latar belakang dan menggunakan sumber daya komputer atau perangkat pengguna untuk menambang mata uang kripto. Cryptojacking dapat merusak kinerja komputer atau perangkat pengguna, meningkatkan pemakaian daya, dan mengurangi umur baterai. Cryptojacking juga dapat merugikan pengguna karena mata uang kripto yang dihasilkan akan dikumpulkan oleh peretas atau penyerang, bukan oleh pengguna. Oleh karena itu, penting bagi pengguna untuk mengetahui dan mencegah cryptojacking dengan menggunakan solusi keamanan yang tepat.

Cyberbullying adalah suatu bentuk bullying yang dilakukan melalui media sosial, situs web, aplikasi pesan, atau perangkat lain yang terhubung ke internet. Cyberbullying dapat terjadi ketika seseorang menggunakan teknologi untuk mengejek, menghina, menakut-nakuti, atau memfitnah seseorang lain secara online. Cyberbullying dapat terjadi kepada siapa saja, termasuk anak-anak, remaja, dan orang dewasa, dan dapat memiliki dampak yang serius bagi korban, seperti kecemasan, depresi, atau bahkan bunuh diri. Cyberbullying dapat menjadi lebih rumit untuk ditangani dibandingkan dengan bullying tradisional, karena dapat terjadi di mana saja dan kapan saja, dan seringkali tidak terlihat oleh orang lain. Oleh karena itu, penting bagi orang tua, guru, atau pengelola komunitas untuk memahami dan menangani cyberbullying dengan cara yang tepat.

Cloudflare adalah perusahaan teknologi yang menyediakan layanan keamanan dan optimisasi untuk situs web. Layanan yang ditawarkan oleh Cloudflare meliputi proteksi terhadap serangan DDoS (Distributed Denial of Service), enkripsi SSL (Secure Sockets Layer), dan peningkatan kecepatan loading situs web melalui penggunaan cache. Cloudflare bisa sangat berguna bagi situs web yang ingin meningkatkan keamanan dan kecepatan loading situs. Dengan menggunakan layanan Cloudflare, situs web bisa terlindungi dari serangan DDoS yang dapat mengganggu ketersediaan situs, serta bisa meningkatkan kecepatan loading situs dengan menggunakan cache yang tersimpan di server Cloudflare yang tersebar di seluruh dunia.

D

Dictionary attack adalah metode yang digunakan untuk membobol password dengan mencoba semua kemungkinan kata-kata yang ada dalam sebuah kamus atau daftar yang telah disediakan. Metode ini sering digunakan oleh hacker atau penyerang untuk mencoba menemukan password yang telah dienkripsi dengan mencoba semua kemungkinan kombinasi kata-kata yang ada dalam kamus tersebut.

Denial-of-service attack (DoS attack) adalah serangan yang dilakukan dengan mengirimkan jumlah permintaan yang sangat banyak ke server atau jaringan yang menargetkan, sehingga mengakibatkan server atau jaringan tersebut tidak dapat menangani permintaan tersebut dan menjadi tidak dapat diakses oleh pengguna yang sah.

Data breach adalah kejadian dimana informasi pribadi atau rahasia yang disimpan oleh sebuah perusahaan atau lembaga tersebar atau terbuka untuk publik tanpa sepengetahuan atau izin yang sah. Data breach dapat terjadi karena kerentanan pada sistem keamanan yang tidak terdeteksi, peretasan sistem oleh individu atau kelompok yang tidak bertanggung jawab, atau bahkan karena kelalaian dari perusahaan atau lembaga terkait.

Dark Web adalah bagian dari internet yang tidak terindex oleh mesin pencari umum seperti Google, dan hanya dapat diakses melalui aplikasi khusus seperti Tor. Dark Web sering digunakan untuk melakukan kegiatan yang ilegal, seperti penjualan senjata, narkoba, dan informasi rahasia, atau untuk menyembunyikan kegiatan yang tidak diinginkan dari pemerintah atau otoritas lain. Dark Web juga dapat digunakan oleh individu atau kelompok yang ingin menyembunyikan identitas mereka atau menjaga privasi online. Meskipun Dark Web memiliki reputasi yang buruk karena kegiatan ilegal yang terjadi di sana, ada juga kegiatan yang legal yang dilakukan di Dark Web, seperti pertukaran informasi antar peneliti atau aktivis hak asasi manusia yang tinggal di negara yang tidak memperbolehkan akses ke internet penuh. Penggunaan Dark Web harus dilakukan dengan hati-hati, karena dapat menimbulkan risiko keamanan dan hukum yang serius bagi pengguna.

Data Loss Prevention (DLP) adalah sebuah teknologi yang digunakan untuk mencegah kehilangan atau pencurian data yang penting. DLP biasanya digunakan oleh perusahaan untuk melindungi data sensitif seperti informasi keuangan, informasi pelanggan, atau data rahasia lainnya. DLP menggunakan teknik seperti enkripsi, pemantauan jaringan, dan pembatasan akses untuk mencegah data yang tidak diinginkan untuk dikirim atau dicuri oleh orang yang tidak berwenang. DLP juga dapat digunakan untuk mengidentifikasi dan menangani serangan yang menargetkan data, seperti serangan phishing atau malware. Penggunaan DLP dapat membantu perusahaan untuk menjaga kepercayaan pelanggan dan mengurangi risiko hukum atau reputasi yang merugikan.

Decryption adalah proses mengubah data yang telah dienkripsi (dienkripsi) menjadi bentuk aslinya yang dapat dibaca atau dimengerti oleh orang yang tidak memiliki kunci enkripsi. Decryption biasanya dilakukan dengan menggunakan kunci enkripsi yang sesuai, yang dapat digunakan untuk membuka data yang terkunci. Decryption dapat dilakukan oleh pemilik data atau oleh orang yang memiliki kunci enkripsi yang sesuai, tergantung pada cara enkripsi yang digunakan. Decryption juga dapat dilakukan oleh penyerang yang berhasil memecahkan enkripsi yang digunakan, meskipun ini biasanya membutuhkan waktu dan sumber daya yang cukup besar. Penggunaan decryption dapat membantu meningkatkan keamanan data dengan menyembunyikan informasi penting dari orang yang tidak berwenang, tetapi juga dapat mempersulit akses terhadap data tersebut bagi pemiliknya sendiri jika kunci enkripsi hilang atau tidak dapat diakses.

Digital forensics adalah suatu proses yang digunakan untuk mengumpulkan, menganalisis, dan mengeluarkan bukti digital dari suatu sistem atau perangkat yang terhubung ke internet. Digital forensics biasanya digunakan dalam investigasi kejahatan yang menggunakan teknologi, seperti kejahatan cyber, pencurian identitas, atau peretasan. Digital forensics juga dapat digunakan dalam konflik hukum untuk mengumpulkan bukti digital yang relevan untuk keperluan pengadilan. Proses digital forensics meliputi beberapa tahap, seperti penyiapan perangkat keras atau perangkat lunak yang dibutuhkan, pengambilan sampel data yang akan dianalisis, dan analisis data dengan menggunakan alat dan teknik yang sesuai. Hasil dari proses digital forensics dapat digunakan sebagai bukti dalam proses hukum atau untuk membantu mengungkap kejahatan yang terjadi.

Digital transformation adalah proses mengintegrasikan teknologi digital ke dalam aspek bisnis dan operasional sebuah organisasi. Digital transformation dapat terjadi pada segala aspek bisnis, termasuk produk atau jasa yang ditawarkan, proses operasional, interaksi dengan pelanggan, dan model bisnis. Tujuan dari digital transformation adalah untuk meningkatkan efisiensi, mengurangi biaya, dan meningkatkan produktivitas organisasi dengan menggunakan teknologi digital. Digital transformation juga dapat membantu organisasi untuk meningkatkan kemampuan mereka dalam menangani perubahan yang terjadi di pasar dan meningkatkan keunggulan kompetitif mereka.

DNSSEC (Domain Name System Security Extensions) adalah sebuah protokol keamanan yang ditambahkan ke Domain Name System (DNS) untuk memvalidasi keaslian data DNS. Protokol ini menggunakan teknik enkripsi untuk memastikan bahwa data DNS yang diterima oleh klien benar-benar berasal dari sumber yang terpercaya dan tidak telah dimodifikasi oleh pihak yang tidak bertanggung jawab. DNSSEC dibuat untuk mengatasi masalah keamanan yang terjadi pada DNS, di mana data DNS bisa diubah oleh pihak yang tidak bertanggung jawab untuk mengarahkan traffic ke situs web palsu atau menyebarkan malware. Dengan menggunakan DNSSEC, pengguna bisa yakin bahwa data DNS yang diterima benar-benar berasal dari sumber yang terpercaya dan tidak telah dimodifikasi oleh pihak yang tidak bertanggung jawab. DNSSEC bisa sangat berguna untuk meningkatkan keamanan sistem yang menggunakan DNS, terutama dalam situasi di mana data DNS harus diteruskan melalui jaringan yang tidak dapat dipercaya. Dengan menggunakan DNSSEC, pengguna bisa yakin bahwa data DNS yang diterima tidak telah dimodifikasi oleh pihak yang tidak bertanggung jawab, sehingga risiko terkena serangan atau pengungkapan data yang tidak diinginkan bisa diminimalkan.

E

Ethical hacking adalah proses pengecekan keamanan sistem atau jaringan dengan cara yang sama seperti yang dilakukan oleh penyerang, namun dilakukan oleh orang yang memiliki izin untuk melakukannya dan bertujuan untuk meningkatkan keamanan sistem atau jaringan tersebut. Ethical hacking biasanya dilakukan oleh profesional keamanan informasi yang disebut “ethical hacker” atau “white hat hacker”.

Encryption adalah proses mengamankan data dengan menggunakan kode-kode yang tidak dapat dibaca oleh orang yang tidak memiliki kunci untuk membuka kodenya. Tujuan utama dari enkripsi adalah untuk mencegah orang yang tidak memiliki otoritas untuk mengakses atau membaca data yang dienkripsi. Enkripsi dapat digunakan untuk mengamankan data yang dikirim melalui jaringan internet, menyimpan data yang sensitif pada perangkat atau media penyimpanan, dan untuk memastikan bahwa hanya orang yang memiliki kunci yang dapat mengakses data tersebut.

Endpoint protection adalah sebuah solusi keamanan yang digunakan untuk melindungi perangkat-perangkat yang terhubung ke jaringan sebuah organisasi, seperti komputer, laptop, ponsel, dan perangkat IoT (Internet of Things). Tujuan utama dari endpoint protection adalah untuk mencegah serangan cyber pada perangkat-perangkat tersebut dan menjaga keamanan data yang disimpan di dalamnya. Endpoint protection dapat mencakup berbagai fitur keamanan, seperti pemindai virus, firewall, pemblokiran aplikasi berbahaya, dan pemindai kerentanan. Beberapa solusi endpoint protection juga menyertakan fitur-fitur lain seperti proteksi terhadap kejahatan siber, deteksi ancaman, dan manajemen perangkat. Endpoint protection biasanya diinstal pada perangkat-perangkat yang ingin dilindungi, dan dapat dikonfigurasi untuk melakukan pemindaian secara berkala dan memberikan notifikasi jika ditemukan ancaman potensial.

F

Firewall adalah perangkat atau aplikasi yang digunakan untuk membatasi akses jaringan ke komputer atau perangkat lain dengan tujuan melindungi sistem dari serangan atau akses yang tidak sah. Firewall biasanya diimplementasikan pada perangkat jaringan atau perangkat lain yang terhubung ke jaringan internet, seperti router atau modem, dan dapat dikonfigurasi untuk memblokir akses ke jaringan dari sumber yang tidak diinginkan atau mengizinkan akses ke jaringan hanya dari sumber yang dianggap aman.

Fast Identity Online (FIDO) adalah sebuah standar yang dikembangkan untuk menyederhanakan proses autentikasi pengguna pada perangkat elektronik. Tujuan utama dari FIDO adalah untuk menggantikan metode autentikasi tradisional seperti kata sandi dengan metode yang lebih aman dan mudah digunakan. FIDO menggunakan teknologi enkripsi untuk mengamankan data autentikasi pengguna dan memungkinkan pengguna untuk mengakses akun mereka dengan menggunakan metode autentikasi yang lebih aman, seperti pemindai sidik jari atau kamera pengenal wajah. FIDO juga memungkinkan pengguna untuk mengakses akun mereka dengan mudah tanpa harus mengingat kata sandi yang sulit diingat. Standar FIDO telah diadopsi oleh berbagai perusahaan dan organisasi di seluruh dunia, dan saat ini tersedia dalam berbagai implementasi, seperti FIDO2 dan WebAuthn. FIDO2 merupakan versi terbaru dari standar FIDO yang memungkinkan pengguna untuk mengakses akun mereka dengan menggunakan perangkat apa pun yang mendukung standar ini, sementara WebAuthn adalah sebuah spesifikasi web yang menyediakan cara yang aman dan mudah untuk mengautentikasi pengguna pada aplikasi web.

Fail2Ban adalah aplikasi yang dapat digunakan untuk memblokir akses ke sistem atau jaringan Anda dari alamat IP yang terdeteksi melakukan serangan terhadap sistem Anda. Aplikasi ini bekerja dengan memantau log sistem Anda untuk mencari tahu apakah ada aktivitas yang tidak diinginkan, seperti mencoba mengeksploitasi kelemahan keamanan atau mencoba mengakses fitur yang terlarang. Jika aplikasi ini menemukan aktivitas yang tidak diinginkan, ia akan memblokir alamat IP yang terkait dari akses ke sistem atau jaringan Anda selama jangka waktu yang ditentukan. Fail2Ban bisa digunakan pada berbagai jenis sistem operasi, seperti Linux, MacOS, dan Windows, dan dapat diintegrasikan dengan berbagai jenis layanan, seperti SSH, FTP, dan HTTP. Aplikasi ini bisa sangat berguna untuk membantu mengamankan sistem Anda terhadap serangan yang dilakukan oleh peretas yang berusaha mengeksploitasi kelemahan keamanan.

G

Gray hat hacker adalah individu atau kelompok yang melakukan kegiatan hacking dengan tujuan yang tidak jelas. Mereka mungkin tidak selalu memiliki niat jahat dalam melakukan kegiatan hacking, namun tidak selalu mematuhi aturan dan prinsip etika yang berlaku dalam dunia keamanan siber. Gray hat hacker seringkali melakukan kegiatan hacking dengan tujuan untuk menemukan kerentanan atau celah keamanan pada sistem atau aplikasi, namun tidak selalu memberitahu pemilik atau pengembang sistem atau aplikasi tersebut tentang kerentanan yang ditemukannya. Gray hat hacker mungkin juga mencoba menjual informasi kerentanan yang ditemukannya kepada pihak yang bersedia membayar, atau menggunakannya sendiri untuk kepentingan yang tidak sesuai dengan prinsip etika. Gray hat hacker berbeda dengan black hat hacker, yang secara sengaja melakukan kegiatan hacking dengan tujuan merusak sistem atau aplikasi, atau mencuri data. Namun, gray hat hacker juga berbeda dengan white hat hacker, yang melakukan kegiatan hacking dengan tujuan untuk menguji keamanan sistem atau aplikasi dan memberikan saran perbaikan kepada pemilik atau pengembang sistem atau aplikasi.

H

Honeypot adalah sebuah sistem yang dirancang untuk menarik dan mengidentifikasi aktivitas ancaman yang tidak diinginkan pada jaringan atau sistem komputer. Tujuan utama dari honeypot adalah untuk mengumpulkan informasi tentang serangan yang sedang dilakukan atau yang mungkin dilakukan di masa depan, sehingga organisasi atau individu yang menggunakan honeypot dapat memahami cara kerja serangan tersebut dan mempersiapkan diri dengan lebih baik untuk menghadapinya. Honeypot biasanya terdiri dari sebuah sistem atau jaringan yang diatur sedemikian rupa sehingga terlihat seperti sistem atau jaringan produktif yang menarik bagi penyerang. Namun, sebenarnya honeypot hanya merupakan sistem atau jaringan “palsu” yang tidak memiliki fungsi yang sebenarnya, kecuali untuk mengumpulkan informasi tentang serangan yang sedang dilakukan. Ada berbagai jenis honeypot yang dapat digunakan, yang masing-masing memiliki kelebihan dan kelemahan sendiri. Beberapa jenis honeypot yang umum digunakan adalah honeypot tingkat rendah, honeypot tingkat menengah, dan honeypot tingkat tinggi. Honeypot tingkat rendah merupakan honeypot yang paling sederhana dan hanya mengumpulkan informasi dasar tentang serangan, sedangkan honeypot tingkat menengah dan tinggi merupakan honeypot yang lebih kompleks dan dapat mengumpulkan informasi yang lebih detail tentang serangan yang sedang dilakukan.

I

Identity and Access Management (IAM) adalah sebuah sistem yang digunakan untuk mengelola dan mengontrol akses pengguna ke sistem, aplikasi, dan data yang terdapat dalam sebuah organisasi. Tujuan utama dari IAM adalah untuk memastikan bahwa hanya pengguna yang memiliki otorisasi yang sesuai yang dapat mengakses sistem, aplikasi, atau data tersebut, serta untuk mengelola identitas pengguna secara efektif. IAM biasanya terdiri dari berbagai fitur dan teknologi yang digunakan untuk mengelola dan mengontrol akses pengguna, seperti autentikasi pengguna, autorisasi pengguna, manajemen identitas, dan pengelolaan akses pengguna. Fitur-fitur tersebut dapat dikonfigurasi sedemikian rupa sehingga sesuai dengan kebutuhan organisasi dan memenuhi standar keamanan yang ditetapkan. IAM sangat penting bagi organisasi yang memiliki data sensitif atau yang memerlukan kontrol akses yang ketat terhadap sistem, aplikasi, atau data yang dimilikinya. Dengan menggunakan IAM, organisasi dapat memastikan bahwa hanya pengguna yang memiliki otorisasi yang sesuai yang dapat mengakses sistem, aplikasi, atau data tersebut, sehingga dapat mengurangi risiko kebocoran atau pencurian data.

Internet of Things (IoT) adalah sebuah konsep yang menggambarkan bagaimana perangkat-perangkat elektronik yang berbeda-beda dapat terhubung ke internet dan saling berkomunikasi satu sama lain. Tujuan utama dari IoT adalah untuk meningkatkan efisiensi dan memudahkan kehidupan sehari-hari dengan cara mengumpulkan dan menggunakan data yang dihasilkan oleh perangkat-perangkat tersebut. IoT merupakan gabungan dari teknologi internet, sensor, dan perangkat elektronik yang memungkinkan perangkat-perangkat tersebut untuk terhubung ke internet dan saling berkomunikasi satu sama lain. Contohnya, suatu sistem IoT dapat terdiri dari suhu sensor yang terpasang pada rumah yang terhubung ke internet, sebuah thermostat yang terhubung ke internet, dan sebuah aplikasi pada ponsel yang dapat mengontrol suhu ruangan dengan mengirim perintah melalui internet ke thermostat. IoT dapat digunakan dalam berbagai aplikasi, seperti pemantauan kesehatan, sistem keamanan rumah, dan pemantauan lingkungan. Namun, meskipun IoT memiliki banyak manfaat, juga memiliki beberapa risiko keamanan yang perlu dipertimbangkan, seperti risiko kebocoran atau pencurian data dan risiko serangan cyber. Oleh karena itu, penting untuk memastikan bahwa sistem IoT yang digunakan memiliki keamanan yang memadai untuk mengurangi risiko tersebut.

ISO 27001 adalah standar internasional yang menetapkan persyaratan untuk mengelola, mengimplementasikan, memelihara, dan mengevaluasi keamanan informasi dalam organisasi. Standar ini dikeluarkan oleh International Organization for Standardization (ISO), sebuah organisasi yang bertugas mengembangkan standar internasional untuk berbagai macam bidang. ISO 27001 memandu organisasi dalam mengelola risiko keamanan informasi dengan mengimplementasikan sistem manajemen keamanan informasi (ISMS). ISMS adalah sistem yang terintegrasi yang mencakup semua aspek keamanan informasi di organisasi, termasuk proses, dokumen, personel, teknologi, dan fasilitas. Standar ISO 27001 memberikan panduan yang jelas tentang bagaimana organisasi dapat mengelola risiko keamanan informasi dengan mengimplementasikan ISMS yang efektif. Ini termasuk menetapkan tujuan keamanan informasi yang jelas, mengidentifikasi risiko keamanan informasi yang terkait dengan organisasi, menentukan tindakan pencegahan yang tepat untuk mengelola risiko tersebut, dan memonitor dan mengevaluasi keberhasilan ISMS secara terus-menerus. Organisasi yang mengikuti standar ISO 27001 dapat menunjukkan kepada klien, stakeholder, dan regulator bahwa mereka memiliki sistem yang terstruktur dan terorganisir untuk mengelola risiko keamanan informasi. Ini dapat membantu meningkatkan kepercayaan pengguna terhadap organisasi dan meningkatkan reputasi organisasi di mata publik.

ISO 9001 adalah standar internasional yang menetapkan persyaratan untuk sistem manajemen mutu (SMM). Standar ini dikeluarkan oleh International Organization for Standardization (ISO), sebuah organisasi yang bertugas mengembangkan standar internasional untuk berbagai macam bidang. ISO 9001 memberikan panduan bagi organisasi untuk mengelola proses bisnisnya dengan cara yang terstruktur dan terorganisir, dengan tujuan untuk meningkatkan kepuasan pelanggan dan kinerja organisasi secara keseluruhan. Standar ini mencakup aspek-aspek seperti proses bisnis, dokumentasi, personel, dan fasilitas. Organisasi yang mengikuti standar ISO 9001 harus memiliki sistem manajemen mutu yang terstruktur dan terorganisir, yang mencakup dokumen standar yang jelas tentang proses bisnisnya, serta prosedur untuk memonitor dan mengevaluasi keberhasilan sistem manajemen mutu tersebut. Organisasi juga harus memiliki mekanisme untuk mengelola keluhan pelanggan dan mengidentifikasi dan memperbaiki masalah yang mungkin terjadi dalam proses bisnisnya. Ada banyak keuntungan bagi organisasi yang mengikuti standar ISO 9001, termasuk meningkatnya efisiensi dan produktivitas, meningkatnya kepuasan pelanggan, dan meningkatnya reputasi organisasi di mata publik. Standar ini juga dapat membantu organisasi memenuhi persyaratan regulasi yang mungkin berlaku bagi bisnisnya.

ISO 14001 adalah standar internasional yang menetapkan persyaratan untuk sistem manajemen lingkungan (SML). Standar ini dikeluarkan oleh International Organization for Standardization (ISO), sebuah organisasi yang bertugas mengembangkan standar internasional untuk berbagai macam bidang. ISO 14001 memberikan panduan bagi organisasi untuk mengelola dampak lingkungan dari kegiatan bisnisnya, dengan tujuan untuk mengurangi potensi dampak negatif terhadap lingkungan dan memenuhi persyaratan regulasi lingkungan yang berlaku. Standar ini mencakup aspek-aspek seperti proses bisnis, dokumentasi, personel, dan fasilitas. Organisasi yang mengikuti standar ISO 14001 harus memiliki sistem manajemen lingkungan yang terstruktur dan terorganisir, yang mencakup dokumen standar yang jelas tentang proses bisnisnya dan bagaimana organisasi tersebut mengelola dampak lingkungannya, serta prosedur untuk memonitor dan mengevaluasi keberhasilan sistem manajemen lingkungan tersebut. Organisasi juga harus memiliki mekanisme untuk mengelola masalah lingkungan yang mungkin terjadi dalam kegiatan bisnisnya. Ada banyak keuntungan bagi organisasi yang mengikuti standar ISO 14001, termasuk meningkatnya efisiensi dan produktivitas, meningkatnya kepuasan pelanggan yang peduli dengan lingkungan, dan meningkatnya reputasi organisasi di mata publik. Standar ini juga dapat membantu organisasi memenuhi persyaratan regulasi lingkungan yang mungkin berlaku bagi bisnisnya.

ISO 22301 adalah standar internasional yang menetapkan persyaratan untuk sistem manajemen kelangsungan bisnis (SMKB). Standar ini dikeluarkan oleh International Organization for Standardization (ISO), sebuah organisasi yang bertugas mengembangkan standar internasional untuk berbagai macam bidang. ISO 22301 memberikan panduan bagi organisasi untuk mengelola risiko kelangsungan bisnisnya, dengan tujuan untuk meminimalkan potensi dampak negatif dari kegagalan bisnis atau gangguan yang mungkin terjadi. Standar ini mencakup aspek-aspek seperti proses bisnis, dokumentasi, personel, dan fasilitas. Organisasi yang mengikuti standar ISO 22301 harus memiliki sistem manajemen kelangsungan bisnis yang terstruktur dan terorganisir, yang mencakup dokumen standar yang jelas tentang proses bisnisnya dan bagaimana organisasi tersebut mengelola risiko kelangsungan bisnisnya, serta prosedur untuk memonitor dan mengevaluasi keberhasilan sistem manajemen kelangsungan bisnis tersebut. Organisasi juga harus memiliki mekanisme untuk mengelola masalah kelangsungan bisnis yang mungkin terjadi dalam kegiatan bisnisnya. Ada banyak keuntungan bagi organisasi yang mengikuti standar ISO 22301, termasuk meningkatnya keandalan dan kontinuitas bisnis, meningkatnya kepuasan pelanggan yang mengharapkan layanan yang terus-menerus, dan meningkatnya reputasi organisasi di mata publik. Standar ini juga dapat membantu organisasi memenuhi persyaratan regulasi yang mungkin berlaku bagi bisnisnya.

Identity provider (IdP) adalah sistem atau layanan yang menyediakan otentikasi dan verifikasi identitas bagi pengguna yang ingin mengakses layanan atau aplikasi yang terpisah. IdP bertugas untuk mengonfirmasi bahwa pengguna yang mencoba mengakses layanan tersebut adalah pengguna yang sah dan memiliki hak akses yang sesuai. IdP biasanya menggunakan salah satu dari beberapa metode autentikasi, seperti masuk dengan nama pengguna dan kata sandi, menggunakan kartu token atau kartu smart, atau menggunakan biometrik seperti pengenalan wajah atau sidik jari. Setelah pengguna berhasil melakukan autentikasi dengan IdP, ia akan diberikan akses ke layanan atau aplikasi yang diinginkan. IdP sering digunakan dalam skenario single sign-on (SSO), di mana pengguna hanya perlu melakukan autentikasi dengan IdP sekali untuk mengakses beberapa layanan atau aplikasi yang terpisah. Ini memudahkan pengguna karena tidak perlu memasukkan nama pengguna dan kata sandi untuk setiap layanan yang diakses, dan juga membantu meningkatkan keamanan karena IdP bertanggung jawab untuk mengonfirmasi identitas pengguna sebelum memberikan akses ke layanan lainnya.

K

Keylogger adalah sebuah perangkat lunak atau perangkat hardware yang digunakan untuk mengambil catatan dari semua tombol yang ditekan pada komputer atau perangkat lain. Tujuan utama dari keylogger adalah untuk memonitor aktivitas pengguna pada komputer atau perangkat lain, seperti mengambil catatan dari apa yang diketik oleh pengguna atau mengambil screenshot dari layar. Keylogger dapat digunakan untuk berbagai tujuan, baik untuk tujuan keamanan maupun untuk tujuan tidak sah. Misalnya, seorang pengguna dapat menggunakan keylogger untuk memonitor aktivitas anaknya di internet atau untuk membantu mengingat kata sandi yang lupa. Namun, keylogger juga dapat digunakan oleh orang yang tidak bertanggung jawab untuk mengumpulkan informasi pribadi pengguna atau untuk melakukan serangan cyber.

M

Malware adalah perangkat lunak yang tidak diinginkan yang dapat merusak sistem atau mengambil alih kontrol dari komputer atau perangkat lainnya. Malware dapat muncul dalam berbagai bentuk, seperti virus, trojan, worm, adware, dan spyware.

Malvertising adalah sebuah teknik yang digunakan oleh penyerang untuk menyebarkan malware melalui iklan yang ditampilkan pada situs web atau aplikasi. Tujuan utama dari malvertising adalah untuk menyebarkan malware ke sebanyak mungkin pengguna dengan cara menyamar sebagai iklan yang sah, sehingga pengguna tidak menyadari bahwa mereka sedang terpapar malware. Malvertising dapat terjadi ketika penyerang membeli iklan pada situs web atau aplikasi yang populer, kemudian menyembunyikan kode malware dalam iklan tersebut. Ketika iklan tersebut ditampilkan pada situs web atau aplikasi, kode malware tersebut akan dijalankan secara otomatis dan menyebarkan malware ke pengguna yang mengklik iklan tersebut.

O

OHSAS 18001 adalah standar internasional yang menetapkan persyaratan untuk sistem manajemen keselamatan dan kesehatan kerja (SMK3). Standar ini dikeluarkan oleh Organisasi Keselamatan dan Kesehatan Kerja Internasional (OHSAS), yang merupakan sekumpulan organisasi yang bertugas mengembangkan standar internasional untuk bidang keselamatan dan kesehatan kerja. OHSAS 18001 memberikan panduan bagi organisasi untuk mengelola risiko terhadap keselamatan dan kesehatan kerja karyawannya, dengan tujuan untuk mengurangi potensi kecelakaan kerja dan penyakit akibat kerja yang mungkin terjadi. Standar ini mencakup aspek-aspek seperti proses bisnis, dokumentasi, personel, dan fasilitas. Organisasi yang mengikuti standar OHSAS 18001 harus memiliki sistem manajemen keselamatan dan kesehatan kerja yang terstruktur dan terorganisir, yang mencakup dokumen standar yang jelas tentang proses bisnisnya dan bagaimana organisasi tersebut mengelola risiko terhadap keselamatan dan kesehatan kerja karyawannya, serta prosedur untuk memonitor dan mengevaluasi keberhasilan sistem manajemen keselamatan dan kesehatan kerja tersebut.

P

Phishing adalah tindakan penipuan yang dilakukan dengan mengirimkan pesan atau menyajikan halaman web yang menyerupai sumber yang terpercaya, seperti bank atau perusahaan keuangan, untuk mengelabui pengguna agar memberikan informasi pribadi seperti username, password, atau nomor kartu kredit.

Penetration test atau “pen test” adalah proses yang dilakukan untuk mengevaluasi keamanan sistem atau jaringan dengan cara yang sama seperti yang dilakukan oleh penyerang, namun dilakukan oleh profesional keamanan informasi yang memiliki izin untuk melakukannya dan bertujuan untuk meningkatkan keamanan sistem atau jaringan tersebut. Penetration test biasanya dilakukan oleh “ethical hacker” atau “white hat hacker” yang bertugas untuk mencari celah keamanan pada sistem atau jaringan yang diuji.

Parental controls adalah fitur yang dapat ditemukan pada beberapa perangkat atau layanan yang memungkinkan orang tua atau pengasuh untuk mengontrol atau membatasi akses anak-anak terhadap konten yang tidak sesuai atau tidak diinginkan. Fitur ini bisa digunakan untuk membatasi waktu yang dihabiskan anak-anak di depan layar, mengontrol akses terhadap aplikasi atau situs web yang tidak sesuai dengan usia, dan mengatur pengaturan privasi. Parental controls dapat ditemukan pada perangkat seperti komputer, smartphone, atau konsol game, serta layanan seperti layanan streaming video atau layanan internet. Fitur ini bisa sangat berguna bagi orang tua yang ingin memastikan anak-anak mereka tidak terpapar konten yang tidak sesuai atau tidak aman.

Patch adalah sebuah file atau paket perbaikan yang dibuat untuk menyelesaikan masalah atau menambah fitur pada sebuah program komputer atau sistem operasi. Patch biasanya dibuat oleh pengembang software atau vendor untuk memperbaiki bug atau kesalahan dalam program yang ada, menambah fitur baru, atau meningkatkan keamanan atau kinerja sistem.

Process hollowing adalah teknik yang digunakan oleh para penyerang untuk memasuki sistem komputer dan menyamar sebagai proses yang sah. Proses ini dilakukan dengan cara menciptakan proses yang terlihat sah, kemudian menghapus isi dari proses tersebut dan menggantinya dengan kode malware. Proses hollowing dapat digunakan untuk menyamar sebagai proses sistem atau aplikasi yang sah, sehingga tidak terdeteksi oleh sistem keamanan atau perangkat lunak deteksi malware. Teknik ini juga dapat digunakan untuk menyamarkan aktivitas penyerangan, sehingga sulit untuk dilacak atau dikesan. Penggunaan process hollowing dapat menimbulkan banyak masalah keamanan, karena penyerang dapat menyamar sebagai proses yang sah dan menjalankan kode malisious tanpa diketahui oleh sistem keamanan atau pengguna.

PCI DSS (Payment Card Industry Data Security Standard) adalah sebuah standar keamanan data yang dikembangkan oleh PCI Security Standards Council untuk mengamankan transaksi dengan menggunakan kartu pembayaran. Standar ini ditujukan untuk merangkul semua perusahaan yang menangani data kartu pembayaran, termasuk merchant, acquirer, dan penyedia layanan pemrosesan transaksi. PCI DSS mencakup berbagai kebijakan dan prosedur yang harus diikuti oleh perusahaan yang menangani data kartu pembayaran, termasuk pengelolaan keamanan jaringan, pengelolaan keamanan aplikasi, dan pengelolaan keamanan data. Standar ini juga mencakup persyaratan untuk melakukan pengujian keamanan secara berkala dan mencatat semua aktivitas transaksi. Tujuan dari PCI DSS adalah untuk membantu perusahaan mengamankan data kartu pembayaran agar tidak terjadi pencurian atau pengungkapan data yang tidak sengaja. Dengan mengikuti standar ini, perusahaan dapat meminimalkan risiko kebocoran data dan meningkatkan kepercayaan pelanggan terhadap keamanan transaksi dengan menggunakan kartu pembayaran.

Private cloud adalah model penyediaan infrastruktur teknologi informasi (TI) yang menyediakan layanan TI yang terintegrasi kepada satu organisasi atau perusahaan saja. Private cloud menggunakan infrastruktur TI yang terpusat dan tersedia secara eksklusif untuk organisasi tersebut, biasanya dijalankan di dalam jaringan organisasi tersebut atau di dalam data center yang terpisah.

R

Rainbow table attack adalah metode yang digunakan untuk membobol password dengan cara menggunakan tabel yang telah dipersiapkan sebelumnya yang berisi kombinasi karakter yang telah dienkripsi. Metode ini sering digunakan oleh hacker atau penyerang untuk mencoba menemukan password yang telah dienkripsi dengan mencari kombinasi karakter yang sesuai dalam tabel yang telah disediakan.

Rootkit adalah sejenis perangkat lunak yang dapat menyamar di sistem operasi komputer dan menyembunyikan keberadaannya dari administrator sistem atau pengguna biasa. Rootkit dapat digunakan oleh penyerang untuk mengakses dan mengendalikan komputer yang terinfeksi secara tidak terlihat, sehingga penyerang dapat melakukan aktivitas ilegal atau merusak sistem komputer yang terinfeksi.

Remote Desktop Protocol (RDP) adalah protokol jaringan yang memungkinkan pengguna untuk terhubung dan mengontrol komputer jarak jauh melalui jaringan atau internet. RDP memungkinkan pengguna untuk mengakses semua fitur dan aplikasi yang tersedia pada komputer jarak jauh seolah-olah mereka sedang menggunakan komputer tersebut secara langsung. RDP biasanya digunakan oleh administrator sistem atau teknisi untuk mengelola dan mengontrol komputer jarak jauh, serta oleh pengguna yang ingin mengakses file atau aplikasi yang tersimpan pada komputer di lokasi yang berbeda. RDP juga bisa digunakan oleh perusahaan untuk mengizinkan karyawan bekerja dari jarak jauh dengan mengakses komputer kantor melalui internet.

Request logs adalah rekaman aktivitas yang terjadi saat pengguna atau aplikasi mengirimkan permintaan ke sistem atau layanan. Request logs biasanya digunakan untuk mencatat informasi tentang permintaan yang dikirimkan ke sistem atau layanan, seperti alamat IP pengirim, jenis permintaan (misalnya GET atau POST), tanggal dan waktu permintaan dikirimkan, dan respon yang diberikan oleh sistem atau layanan. Request logs biasanya digunakan untuk memantau aktivitas yang terjadi pada sistem atau layanan, atau untuk membantu menyelidiki masalah yang terjadi pada sistem atau layanan. Request logs juga dapat digunakan oleh otoritas atau regulator untuk memantau penggunaan sistem atau layanan dan memastikan bahwa sistem atau layanan tersebut digunakan dengan cara yang sah dan tidak merugikan. Request logs biasanya disimpan dalam format yang tidak mudah diubah atau dihapus, sehingga dapat dijadikan sumber yang andal untuk menyelidiki aktivitas yang terjadi pada sistem atau layanan. Request logs juga dapat dianalisis untuk mengidentifikasi pola-pola aktivitas yang mencurigakan atau tidak diinginkan, atau untuk mengoptimalkan kinerja sistem atau layanan dengan menganalisis kebutuhan pengguna.

S

Spyware adalah malware yang dapat mengumpulkan informasi pribadi dari komputer atau perangkat lain tanpa sepengetahuan pengguna. Spyware dapat menyebar dengan cara menyisipkan dirinya ke dalam aplikasi atau program yang diunduh.

SQL injection adalah teknik yang digunakan untuk menyisipkan perintah SQL yang tidak diinginkan ke dalam kueri database melalui formulir web atau input lainnya. Ini dapat digunakan oleh hacker untuk mengambil alih atau merusak database, mengakses informasi yang tidak terotorisasi, atau melakukan aksi ilegal lainnya.

Spoofing adalah tindakan yang dilakukan dengan menyamar atau mengidentifikasi diri sebagai seseorang atau perangkat lain dengan tujuan yang tidak sah, seperti mengakses informasi yang terproteksi atau mengirim pesan yang tidak sah.

Social engineering attack adalah sejenis serangan yang menggunakan teknik persuasi, manipulasi, atau penipuan untuk mengajak orang lain melakukan tindakan yang tidak diinginkan atau memberikan informasi yang tidak seharusnya diberikan. Penyerang menggunakan berbagai teknik untuk memanfaatkan kepercayaan, empati, atau keingintahuan orang lain untuk mencapai tujuan mereka.

Sandbox adalah sebuah lingkungan yang terisolasi yang digunakan untuk menjalankan aplikasi atau program yang tidak dapat dipercaya atau tidak diketahui secara aman. Sandbox memberikan ruang yang terpisah bagi aplikasi atau program untuk dijalankan, sehingga tidak akan mempengaruhi sistem atau data yang ada di luar sandbox. Sandbox biasanya digunakan oleh developer untuk menguji aplikasi atau program baru tanpa mengganggu konfigurasi sistem atau data yang ada. Sandbox juga dapat digunakan oleh sistem keamanan untuk menjalankan berkas atau aplikasi yang didownload dari internet atau yang tidak dikenal secara aman tanpa membahayakan sistem.

Security incident response (SIR) adalah proses yang dilakukan untuk menangani dan menyelesaikan insiden keamanan yang terjadi pada sebuah sistem atau jaringan. SIR merupakan bagian dari manajemen keamanan informasi yang bertujuan untuk mengidentifikasi, menginvestigasi, dan memperbaiki masalah keamanan yang terjadi.

SIM swapping adalah teknik yang digunakan oleh para penjahat cyber untuk mengambil alih akun pengguna dengan menggunakan informasi yang terkait dengan kartu SIM (Subscriber Identity Module) yang digunakan oleh pengguna. Teknik ini dilakukan dengan cara menyamar sebagai pengguna dan meminta operator telekomunikasi untuk mengalihkan nomor telepon yang terdaftar pada kartu SIM yang digunakan oleh pengguna ke kartu SIM yang baru. Setelah berhasil mengalihkan nomor telepon, penjahat cyber dapat mengakses akun pengguna dengan menggunakan kode verifikasi yang dikirimkan melalui SMS ke nomor yang baru. SIM swapping dapat menimbulkan banyak masalah bagi pengguna, karena penjahat cyber dapat mengambil alih akun pengguna dan mengakses informasi pribadi atau rahasia yang tersimpan di dalamnya. Pengguna dapat melindungi diri dari SIM swapping dengan mengaktifkan fitur keamanan tambahan yang tersedia pada akun online yang mereka miliki, seperti verifikasi dua faktor atau autentikasi pengguna yang terdaftar.

Sniffing adalah suatu proses menyadap atau mencuri informasi dari jaringan komputer dengan cara menyadap paket data yang lewat di jaringan tersebut. Sniffing dapat dilakukan dengan menggunakan perangkat lunak atau aplikasi khusus yang disebut sniffer. Sniffer dapat menangkap paket data yang lewat di jaringan dan menampilkan isinya, seperti informasi login, password, dan data lainnya yang dikirimkan melalui jaringan.

Spam adalah pesan yang tidak diinginkan atau tidak relevan yang dikirim secara masal melalui surat elektronik, pesan teks, atau platform media sosial lainnya. Spam biasanya dikirim oleh pengirim yang tidak dikenal dan dapat berisi tautan ke situs web yang tidak dapat dipercaya atau mencoba menjual produk atau layanan yang tidak diinginkan. Spam dapat berasal dari sumber yang tidak teridentifikasi atau dapat dikirim oleh bot atau aplikasi otomatis yang dibuat untuk mengirimkan pesan spam secara masal.

SSH Key adalah sebuah pasangan kunci yang digunakan untuk mengauthentikasi akses ke suatu sistem atau server melalui protokol Secure Shell (SSH). Kunci ini terdiri dari dua bagian: kunci publik dan kunci privasi. Kunci publik diberikan kepada sistem atau server yang akan diakses, sedangkan kunci privasi disimpan pada komputer yang menggunakan kunci tersebut untuk mengakses sistem atau server. Saat seseorang ingin mengakses sistem atau server menggunakan SSH, ia harus memverifikasi identitasnya dengan menyediakan kunci privasi. Sistem atau server kemudian akan menggunakan kunci publik untuk memverifikasi kunci privasi yang diberikan. Jika kunci publik dan privasi cocok, maka akses ke sistem atau server akan diberikan. SSH Key bisa sangat berguna dalam situasi di mana Anda ingin mengakses sistem atau server secara aman tanpa harus menggunakan kata sandi.

System user adalah pengguna yang dibuat oleh sistem operasi yang berfungsi sebagai pengguna yang memiliki hak akses yang terbatas untuk mengelola sistem. System user biasanya digunakan untuk menjalankan proses atau layanan yang diperlukan untuk menjalankan sistem operasi secara efisien. System user tidak memiliki hak akses yang sama dengan pengguna biasa, seperti tidak memiliki hak untuk menginstal aplikasi atau mengubah konfigurasi sistem. System user juga biasanya tidak memiliki hak untuk login ke sistem secara interaktif, sehingga tidak bisa digunakan untuk menjalankan perintah atau melakukan aktivitas lainnya pada sistem. System user biasanya memiliki nama yang diawali dengan tanda garis bawah (_) atau tanda dollar ($). Beberapa contoh system user yang sering ditemui pada sistem operasi Linux adalah _www, _ftp, dan _mysql. Pada sistem operasi Windows, contohnya adalah SYSTEM, LOCAL SERVICE, dan NETWORK SERVICE.

Single-Sign-On (SSO) adalah sebuah mekanisme yang memungkinkan pengguna untuk login ke berbagai aplikasi dan layanan dengan menggunakan satu set kredensial tunggal. Dengan SSO, pengguna hanya perlu login sekali untuk mengakses semua aplikasi yang terhubung ke SSO, sehingga tidak perlu login ulang untuk setiap aplikasi yang diakses. SSO biasanya menggunakan sebuah server sentral untuk mengelola kredensial pengguna dan memverifikasi keabsahan kredensial yang diberikan saat login. Setelah login berhasil, server sentral akan memberikan tanda verifikasi kepada aplikasi yang diakses, sehingga pengguna tidak perlu login ulang untuk mengakses aplikasi tersebut. SSO bisa sangat berguna untuk memudahkan akses pengguna ke berbagai aplikasi dan layanan yang terhubung ke SSO, terutama dalam situasi di mana pengguna harus mengelola banyak kredensial yang berbeda untuk akses ke aplikasi yang berbeda. SSO juga bisa membantu meningkatkan keamanan dengan membatasi jumlah kredensial yang harus dikelola oleh pengguna, sehingga risiko kehilangan atau pembajakan kredensial bisa diminimalkan.

SOC 1 Type II adalah laporan yang dikeluarkan oleh sebuah auditor independen yang mengaudit sistem internal kontrol atas keuangan (ICFK) suatu organisasi. Laporan ini merupakan bagian dari standar System and Organization Controls (SOC), yang dikeluarkan oleh American Institute of Certified Public Accountants (AICPA). SOC 1 Type II adalah laporan yang lebih rinci dibandingkan dengan SOC 1 Type I, karena mencakup hasil audit yang lebih lengkap dari sistem ICFK suatu organisasi. Laporan ini mencakup informasi tentang proses yang digunakan oleh organisasi untuk mengelola keuangan, termasuk proses yang terkait dengan pengelolaan aset, pengelolaan kewajiban, dan pengelolaan pendapatan. SOC 1 Type II juga mencakup informasi tentang bagaimana sistem ICFK suatu organisasi telah diimplementasikan dan digunakan selama periode waktu tertentu, serta bagaimana sistem tersebut memenuhi persyaratan standar yang ditetapkan dalam SOC 1. Laporan ini biasanya dikeluarkan setelah auditor mengadakan pengujian terhadap sistem ICFK suatu organisasi selama periode waktu tertentu, seperti satu tahun.

SOC 2 Type II adalah laporan yang dikeluarkan oleh sebuah auditor independen yang mengaudit sistem internal kontrol atas keamanan, integritas, disponibilitas, dan kebijakan pemrosesan (KDK) suatu organisasi. Laporan ini merupakan bagian dari standar System and Organization Controls (SOC), yang dikeluarkan oleh American Institute of Certified Public Accountants (AICPA). SOC 2 Type II adalah laporan yang lebih rinci dibandingkan dengan SOC 2 Type I, karena mencakup hasil audit yang lebih lengkap dari sistem KDK suatu organisasi. Laporan ini mencakup informasi tentang proses yang digunakan oleh organisasi untuk mengelola keamanan, integritas, disponibilitas, dan kebijakan pemrosesan, serta bagaimana sistem tersebut memenuhi persyaratan standar yang ditetapkan dalam SOC 2. SOC 2 Type II juga mencakup informasi tentang bagaimana sistem KDK suatu organisasi telah diimplementasikan dan digunakan selama periode waktu tertentu, serta bagaimana sistem tersebut memenuhi persyaratan standar yang ditetapkan dalam SOC 2. Laporan ini biasanya dikeluarkan setelah auditor mengadakan pengujian terhadap sistem KDK suatu organisasi selama periode waktu tertentu, seperti satu tahun.

T

Trojan adalah malware yang disamarkan sebagai aplikasi atau program yang berguna, tetapi sebenarnya merupakan perangkat lunak yang merusak sistem atau mengambil alih kontrol dari komputer.

Threat hunting adalah suatu proses mencari dan mengidentifikasi ancaman yang tidak diketahui atau tidak terdeteksi oleh sistem keamanan yang ada. Threat hunting dapat dilakukan oleh tim keamanan atau individu yang memiliki keahlian dalam mencari tanda-tanda ancaman yang tidak terdeteksi oleh sistem keamanan. Threat hunting biasanya dilakukan dengan menggunakan analisis data, penyelidikan manual, dan teknik lainnya untuk mencari tanda-tanda ancaman yang mungkin tidak terlihat oleh sistem keamanan. Misalnya, threat hunter dapat mencari tanda-tanda kegiatan tidak normal di jaringan atau mencari file yang tidak dikenal yang mungkin merupakan malware. Threat hunting merupakan salah satu cara untuk meningkatkan keamanan sistem dengan mengidentifikasi ancaman yang mungkin tidak terdeteksi oleh sistem keamanan yang ada.

Threat intelligence adalah informasi yang berkaitan dengan ancaman yang mungkin saja dapat mengancam keamanan dan stabilitas sistem atau organisasi. Informasi ini bisa berupa data, analisis, atau saran tentang kejahatan cyber, serangan teroris, atau ancaman lain yang mungkin saja dapat mengancam keamanan. Threat intelligence bisa membantu organisasi untuk mengidentifikasi, memahami, dan menanggulangi ancaman yang mungkin saja dapat terjadi. Threat intelligence dapat membantu organisasi untuk mengidentifikasi kerentanan sistem dan mengembangkan strategi untuk menanggulangi ancaman yang mungkin saja dapat terjadi. Threat intelligence juga dapat membantu organisasi untuk memprediksi kemungkinan serangan yang mungkin saja terjadi di masa depan dan mengembangkan strategi untuk menanggulangi ancaman tersebut. Threat intelligence dapat mencakup berbagai macam sumber, seperti laporan kejahatan, laporan industri, dan laporan dari instansi pemerintah atau lembaga keamanan.

Two-step authentication (juga dikenal sebagai two-factor authentication atau 2FA) adalah metode keamanan yang menambahkan tahap verifikasi tambahan ke proses login. 2FA mengharuskan pengguna untuk memasukkan kode verifikasi yang dikirimkan melalui metode lain, seperti SMS atau aplikasi pengirim kode verifikasi, selain dari menggunakan password saja. Dengan menggunakan 2FA, sistem akan meminta pengguna untuk memasukkan kode verifikasi setelah pengguna memasukkan passwordnya. Kode verifikasi ini biasanya dikirimkan ke nomor telepon atau email pengguna, atau dapat dilihat melalui aplikasi pengirim kode verifikasi. Dengan demikian, 2FA membutuhkan dua langkah untuk memverifikasi identitas pengguna sebelum dapat mengakses sistem.

V

Virus adalah malware yang dapat menyebar dengan cara menyisipkan dirinya ke dalam program lainnya atau menyebarkan salinan dirinya ke sistem lain. Virus dapat merusak sistem atau mengambil alih kontrol dari komputer.

Virtual Private Network (VPN) adalah teknologi yang memungkinkan pengguna untuk terhubung ke jaringan internet dengan menggunakan koneksi yang aman dan terencrypted. Saat menggunakan VPN, semua data yang dikirimkan atau diterima melalui jaringan internet akan terencrypted sehingga tidak dapat diakses oleh pihak yang tidak berwenang. VPN sering digunakan untuk mengakses jaringan internet dari lokasi yang tidak aman, seperti saat menggunakan jaringan WiFi publik, atau untuk mengakses konten yang diblokir di suatu negara. VPN juga bisa digunakan untuk mengamankan koneksi internet saat bekerja dari rumah atau bepergian.

Vulnerability adalah kerentanan atau celah keamanan yang terdapat pada sistem atau aplikasi yang dapat diexploitasi oleh pihak yang tidak bertanggung jawab untuk melakukan serangan keamanan. Vulnerability dapat terjadi karena adanya bug atau kegagalan dalam implementasi sistem atau aplikasi yang dapat membuatnya mudah ditembus oleh serangan keamanan. Vulnerability dapat terjadi pada berbagai macam sistem atau aplikasi, termasuk sistem operasi, server web, aplikasi web, dan perangkat lunak lainnya. Kerentanan ini dapat diidentifikasi dan diantisipasi dengan melakukan tes keamanan atau penetration testing terhadap sistem atau aplikasi yang bersangkutan. Setelah kerentanan teridentifikasi, maka tindakan perbaikan dapat dilakukan untuk menutup celah keamanan tersebut sebelum diexploitasi oleh pihak yang tidak bertanggung jawab.

W

Worm adalah malware yang dapat menyebar dengan cara menyisipkan salinan dirinya ke sistem lain tanpa menggunakan program lain sebagai penyampai. Worm dapat merusak sistem atau mengambil alih kontrol dari komputer.

White hat hacker adalah sebutan untuk individu atau kelompok yang melakukan aktivitas hacking dengan tujuan yang sah, seperti mengevaluasi keamanan sistem atau jaringan untuk memperbaiki kerentanan yang terdeteksi. White hat hacker biasanya bekerja untuk perusahaan atau lembaga yang bertanggung jawab atas keamanan sistem dan informasi, atau bahkan bekerja sebagai konsultan keamanan yang memberikan saran dan solusi keamanan bagi perusahaan atau lembaga lain.

WAF atau Web Application Firewall adalah perangkat atau layanan yang bertugas mengamankan aplikasi web dari serangan keamanan yang mungkin terjadi. WAF berfungsi sebagai barier lapisan pertahanan tambahan bagi aplikasi web dengan cara memfilter atau memblokir permintaan yang tidak sesuai dengan aturan yang telah ditentukan. WAF biasanya diimplementasikan di depan server aplikasi web dan menggunakan teknik analisis traffic untuk mengidentifikasi dan menangani serangan yang mungkin terjadi. WAF memiliki kemampuan untuk mendeteksi dan menangani serangan yang berbasis HTTP, seperti injection SQL, cross-site scripting (XSS), dan serangan lainnya yang mencoba memanfaatkan kerentanan di aplikasi web. Dengan menggunakan WAF, aplikasi web dapat terlindungi dari serangan yang mungkin merusak atau mencuri data yang disimpan di aplikasi tersebut. WAF juga dapat membantu menjaga integritas aplikasi web dan memastikan bahwa aplikasi tersebut hanya dapat diakses oleh pengguna yang sah.

Z

Zero-day exploit adalah jenis serangan keamanan yang mengeksploitasi kerentanan atau celah keamanan yang belum diketahui oleh pengembang atau pemilik sistem atau aplikasi yang bersangkutan. Zero-day exploit biasanya muncul tanpa adanya pemberitahuan sebelumnya dan dapat menyebabkan kerusakan yang signifikan pada sistem atau aplikasi yang diserang. Zero-day exploit dapat menjadi sangat berbahaya karena tidak ada solusi atau patch yang tersedia untuk menangani kerentanan tersebut. Pihak yang menggunakan zero-day exploit biasanya adalah hacker yang ingin mengeksploitasi kerentanan tersebut untuk kepentingan yang tidak baik, seperti mencuri data atau membuat sistem tidak dapat diakses. Untuk menangani ancaman zero-day exploit, pengembang atau pemilik sistem atau aplikasi harus terus memantau dan menganalisis aktivitas sistem atau aplikasi tersebut untuk mendeteksi kerentanan baru yang mungkin muncul. Selain itu, pengembang atau pemilik sistem atau aplikasi juga harus memiliki mekanisme yang efektif untuk mengelola dan memperbaiki kerentanan yang terdeteksi secepat mungkin.

Zero-touch provisioning atau ZTP adalah teknik yang digunakan untuk mengkonfigurasi perangkat jaringan otomatis tanpa interaksi langsung dari administrator atau teknisi. Dengan menggunakan ZTP, perangkat jaringan dapat diaktifkan dan diintegrasikan ke dalam jaringan tanpa harus melakukan konfigurasi manual satu per satu. ZTP biasanya menggunakan protokol DHCP (Dynamic Host Configuration Protocol) atau TFTP (Trivial File Transfer Protocol) untuk mengirimkan konfigurasi ke perangkat jaringan baru. Perangkat jaringan baru akan mengambil konfigurasi yang diberikan dan mengaplikasikannya untuk mengkonfigurasi dirinya sendiri secara otomatis. ZTP sangat berguna dalam skala besar, di mana terdapat banyak perangkat jaringan yang harus dikonfigurasi secara manual. Dengan menggunakan ZTP, administrator atau teknisi tidak perlu melakukan konfigurasi manual satu per satu, sehingga menghemat waktu dan tenaga. ZTP juga dapat membantu mengurangi potensi human error yang mungkin terjadi saat melakukan konfigurasi manual.

Jika Anda menemukan istilah keamanan siber di atas, yang kurang pas atau perlu dikoreksi. Silahkan sampaikan ke kami melalui Forum Situstarget ya.

Kami juga akan menambah istilah keamanan siber yang lainnya secara reguler insyaAllah. Semoga Allah mudahkan niat baik ini.

Pin It on Pinterest

Gabung Bersama +30.000 Pembaca Kami!

Daftarkan email anda untuk mendapatkan artikel terbaru dari Situstarget.com.

Proses pendaftaran hampir selesai, mohon cek email Anda dan Klik tombol konfirmasi.