Security Glossary

Security Glossary
Photo by Growtika / Unsplash

Care People ada yang masih sering bingung pas denger istilah-istilah kayak "phishing" atau "ransomware"? Tenang aja, panduan ini bakal ngebantu kamu buat ngerti semua itu.

Untuk navigasi yang lebih mudah, glosarium ini disusun secara alfabetis dan dikelompokkan berdasarkan kategori.

A

  • Access Control List (ACL): Daftar yang mengontrol akses ke sumber daya berdasarkan identitas atau peran pengguna.
  • Advanced Persistent Threat (APT): Serangan yang dilakukan oleh penyerang yang sangat terampil dan memiliki sumber daya yang besar, dengan tujuan jangka panjang untuk menyusup dan tetap berada di dalam jaringan target.
  • Algorithm: Serangkaian instruksi atau aturan yang digunakan untuk melakukan perhitungan atau menyelesaikan masalah, termasuk dalam konteks enkripsi dan dekripsi.
  • Akses Tidak Sah (Unauthorized Access): Upaya atau tindakan mengakses sistem, jaringan, atau data tanpa izin yang sah.
  • Ancaman (Threat): Potensi bahaya atau peristiwa yang dapat mengganggu, merusak, atau menghancurkan sistem informasi atau aset terkait.
  • Antivirus: Perangkat lunak yang dirancang untuk mendeteksi, mencegah, dan menghapus malware.
  • Aset (Asset): Sumber daya berharga yang dimiliki oleh organisasi, termasuk informasi, perangkat keras, perangkat lunak, dan orang.
  • Autentikasi (Authentication): Proses memverifikasi identitas pengguna atau entitas sebelum memberikan akses ke sistem atau sumber daya.
  • Autorisasi (Authorization): Proses menentukan hak akses dan izin yang diberikan kepada pengguna atau entitas setelah berhasil diautentikasi.

B

  • Backdoor: Metode akses rahasia yang ditanamkan dalam perangkat lunak atau sistem untuk melewati mekanisme keamanan.
  • Backup: Salinan data yang disimpan di lokasi terpisah untuk pemulihan jika terjadi kehilangan data atau kerusakan.
  • Biometrik (Biometrics): Teknologi yang menggunakan karakteristik fisik atau perilaku unik individu untuk otentikasi.
  • Black Hat Hacker: Peretas yang menggunakan keterampilan mereka untuk tujuan jahat, seperti mencuri data atau merusak sistem.
  • Botnet: Jaringan perangkat yang terinfeksi malware dan dikendalikan oleh penyerang untuk melakukan aktivitas berbahaya.
  • Brute-force Attack: Serangan yang mencoba semua kombinasi yang mungkin dari suatu input (misalnya, password) secara sistematis sampai menemukan yang benar.
  • Bug Bounty: Program yang memberikan hadiah kepada peneliti keamanan yang menemukan dan melaporkan kerentanan dalam perangkat lunak atau sistem.

C

  • Certificate Authority (CA): Entitas terpercaya yang mengeluarkan sertifikat digital untuk memverifikasi identitas pengguna, situs web, atau perangkat.
  • Checksum: Nilai yang dihitung dari data untuk memverifikasi integritasnya.
  • Cipher: Algoritma yang digunakan untuk enkripsi dan dekripsi.
  • CIA Triad: Konsep keamanan informasi yang terdiri dari Confidentiality (Kerahasiaan), Integrity (Integritas), dan Availability (Ketersediaan).
  • Cloud Security: Praktik melindungi data, aplikasi, dan infrastruktur yang disimpan atau dijalankan di lingkungan cloud.
  • Compliance: Kepatuhan terhadap hukum, peraturan, dan standar yang berlaku.
  • Computer Emergency Response Team (CERT): Tim yang bertanggung jawab untuk menangani insiden keamanan dan memberikan panduan tentang praktik keamanan terbaik.
  • Confidentiality (Kerahasiaan): Memastikan bahwa informasi hanya dapat diakses oleh pihak yang berwenang.
  • Cybersecurity: Praktik melindungi sistem, jaringan, dan data dari serangan digital.
  • Cross-Site Scripting (XSS): Kerentanan yang memungkinkan penyerang menyuntikkan skrip berbahaya ke dalam situs web yang sah.

D

  • Data Breach: Insiden keamanan di mana informasi sensitif, rahasia, atau pribadi diakses, dicuri, atau diungkapkan tanpa izin.
  • Data Classification: Proses mengkategorikan data berdasarkan tingkat sensitivitas atau nilainya.
  • Data Encryption Standard (DES): Algoritma enkripsi simetris yang sudah usang, digantikan oleh Advanced Encryption Standard (AES).
  • Data Loss Prevention (DLP): Strategi dan teknologi untuk mencegah kebocoran data sensitif dari organisasi.
  • Deepfake: Konten media yang dimanipulasi menggunakan kecerdasan buatan untuk membuat gambar atau video palsu yang terlihat sangat realistis.
  • Denial-of-Service (DoS) Attack: Serangan yang bertujuan untuk membuat sistem atau sumber daya tidak tersedia bagi pengguna yang sah.
  • Digital Forensics: Proses investigasi dan pengumpulan bukti digital yang dapat diterima di pengadilan.
  • Digital Signature: Mekanisme kriptografi untuk memverifikasi keaslian dan integritas pesan atau dokumen digital.
  • Distributed Denial-of-Service (DDoS) Attack: Serangan DoS yang dilakukan dari banyak perangkat atau sumber yang berbeda.

E

  • Endpoint Security: Praktik melindungi perangkat endpoint (misalnya, laptop, desktop, ponsel) dari ancaman keamanan.
  • Enkripsi: Proses mengubah data menjadi bentuk yang tidak dapat dibaca tanpa kunci dekripsi yang sesuai.
  • Exploit: Kode atau teknik yang memanfaatkan kerentanan dalam perangkat lunak atau sistem untuk mendapatkan akses tidak sah atau melakukan tindakan berbahaya.

F

  • False Negative: Hasil deteksi keamanan yang gagal mengidentifikasi ancaman yang sebenarnya.
  • False Positive: Hasil deteksi keamanan yang salah mengidentifikasi aktivitas atau peristiwa yang sah sebagai ancaman.
  • Firewall: Sistem keamanan jaringan yang memantau dan mengontrol lalu lintas masuk dan keluar berdasarkan aturan yang telah ditetapkan.

G

  • General Data Protection Regulation (GDPR): Peraturan Uni Eropa yang mengatur perlindungan data pribadi individu.
  • Governance, Risk, and Compliance (GRC): Kerangka kerja terintegrasi untuk mengelola tata kelola, risiko, dan kepatuhan dalam organisasi.

H

  • Hacker: Seseorang yang memiliki keterampilan teknis untuk mengakses sistem komputer atau jaringan, baik untuk tujuan etis (white hat) atau jahat (black hat).
  • Hash Function: Fungsi matematika yang mengubah data dengan ukuran berapapun menjadi string dengan panjang tetap (hash).
  • Honeynet: Jaringan yang sengaja dibuat rentan untuk memancing dan mempelajari aktivitas penyerang.
  • HTTPS (Hypertext Transfer Protocol Secure): Protokol komunikasi yang aman untuk mentransfer data melalui internet.

I

  • Identity and Access Management (IAM): Kerangka kerja untuk mengelola identitas digital dan akses ke sumber daya.
  • Incident Response: Proses yang terorganisir untuk menangani dan memulihkan dari insiden keamanan.
  • Information Security Management System (ISMS): Kerangka kerja sistematis untuk mengelola keamanan informasi dalam organisasi.
  • Insider Threat: Ancaman keamanan yang berasal dari dalam organisasi, seperti karyawan atau kontraktor yang tidak puas atau lalai.
  • Integrity: Memastikan keakuratan, konsistensi, dan keandalan informasi.
  • Intrusion Detection System (IDS): Sistem yang memantau jaringan atau sistem untuk mendeteksi aktivitas mencurigakan atau berbahaya.
  • Intrusion Prevention System (IPS): Sistem yang tidak hanya mendeteksi tetapi juga dapat mencegah aktivitas berbahaya secara aktif.

J

  • Just-In-Time (JIT) Access: Memberikan akses sementara ke sumber daya berdasarkan kebutuhan spesifik.

K

  • Kerentanan (Vulnerability): Kelemahan dalam perangkat lunak, perangkat keras, atau prosedur yang dapat dieksploitasi oleh penyerang.
  • Keylogger: Perangkat lunak atau perangkat keras yang merekam penekanan tombol pada keyboard.
  • Key Management: Proses menghasilkan, menyimpan, mendistribusikan, dan menghancurkan kunci kriptografi secara aman.

L

  • Log: Catatan peristiwa atau aktivitas dalam sistem atau jaringan.

M

  • Malware: Perangkat lunak berbahaya yang dirancang untuk merusak atau mengganggu sistem komputer.
  • Man-in-the-Middle Attack: Serangan di mana penyerang menyisipkan diri di antara dua pihak yang berkomunikasi untuk mencegat atau memanipulasi lalu lintas.
  • Multi-Factor Authentication (MFA): Metode otentikasi yang memerlukan beberapa faktor verifikasi, seperti sesuatu yang Anda ketahui (kata sandi), sesuatu yang Anda miliki (token), atau sesuatu yang Anda miliki (biometrik).

N

  • Network Security: Praktik melindungi jaringan komputer dari akses tidak sah, penyalahgunaan, atau gangguan.

O

  • Open Source Intelligence (OSINT): Informasi yang dikumpulkan dari sumber publik yang tersedia secara bebas.

P

  • Password: String karakter rahasia yang digunakan untuk otentikasi.
  • Patch Management: Proses menerapkan pembaruan perangkat lunak untuk memperbaiki kerentanan keamanan.
  • Penetration Testing: Proses mengevaluasi keamanan sistem atau jaringan dengan mencoba mengeksploitasi kerentanan.
  • Phishing: Upaya untuk mendapatkan informasi sensitif (misalnya, kata sandi, nomor kartu kredit) dengan menyamar sebagai entitas tepercaya melalui email, pesan teks, atau situs web palsu.
  • Privacy: Hak individu untuk mengontrol informasi pribadi mereka.

Q

  • Quantum Computing: Sejenis komputasi yang memanfaatkan prinsip-prinsip mekanika kuantum untuk melakukan perhitungan tertentu jauh lebih cepat daripada komputer klasik.

R

  • Ransomware: Malware yang mengenkripsi file korban dan meminta tebusan untuk memulihkannya.
  • Risk: Kemungkinan terjadinya peristiwa yang dapat berdampak negatif pada organisasi.
  • Risk Assessment: Proses mengidentifikasi, menganalisis, dan mengevaluasi risiko.
  • Risk Management: Proses mengidentifikasi, menilai, dan mengendalikan risiko.
  • Rootkit: Jenis malware yang dirancang untuk menyembunyikan dirinya sendiri dan memberikan akses tingkat tinggi kepada penyerang.

S

  • Security Awareness: Pengetahuan dan pemahaman tentang praktik keamanan informasi yang baik.
  • Security by Design: Pendekatan yang mengintegrasikan keamanan ke dalam seluruh siklus hidup pengembangan perangkat lunak atau sistem.
  • Security Incident: Peristiwa atau serangkaian peristiwa yang dapat mengancam keamanan informasi organisasi.
  • Security Information and Event Management (SIEM): Sistem yang mengumpulkan dan menganalisis log dari berbagai sumber untuk mendeteksi ancaman keamanan.
  • Social Engineering: Teknik manipulasi psikologis untuk mengelabui orang agar mengungkapkan informasi sensitif atau melakukan tindakan yang tidak seharusnya.
  • Spoofing: Teknik menyamar sebagai entitas terpercaya untuk mendapatkan akses tidak sah atau melakukan tindakan berbahaya.
  • SQL Injection: Kerentanan yang memungkinkan penyerang menyuntikkan perintah SQL berbahaya ke dalam aplikasi web.

T

  • Threat Intelligence: Informasi tentang ancaman keamanan yang dapat digunakan untuk mengidentifikasi, mencegah, dan merespons serangan.
  • Trojan Horse: Malware yang menyamar sebagai perangkat lunak yang sah untuk mengelabui pengguna agar menginstalnya.
  • Two-Factor Authentication (2FA): Jenis MFA yang memerlukan dua faktor verifikasi.

U.

  • UTM (Unified Threat Management): Perangkat keamanan yang menggabungkan beberapa fungsi keamanan, seperti firewall, deteksi intrusi, dan antivirus, menjadi satu perangkat.
  • URL (Uniform Resource Locator): Rangkaian karakter huruf atau angka yang disusun berdasarkan strukturnya untuk menunjukkan alamat sumber data seperti website.
  • UDP (User Datagram Protocol): Salah satu protokol komunikasi yang digunakan untuk mengirimkan data antar perangkat dalam jaringan komputer, seperti internet. 

V

  • Virus: Jenis malware yang dapat mereplikasi dirinya sendiri dan menyebar ke file atau sistem lain.
  • Vulnerability Assessment: Proses mengidentifikasi dan menilai kerentanan dalam sistem atau jaringan.
  • VPN (Virtual Private Network): Teknologi yang menciptakan koneksi jaringan pribadi dan aman melalui jaringan publik.

W

  • WAF (Web Application Firewall): A firewall that filters HTTP traffic to and from a web application, protecting it from attacks such as SQL injection and cross-site scripting.
  • White Hat Hacker: Peretas etis yang menggunakan keterampilan mereka untuk mengidentifikasi dan memperbaiki kerentanan keamanan.
  • Worm: Jenis malware yang dapat mereplikasi dirinya sendiri dan menyebar melalui jaringan tanpa memerlukan interaksi pengguna.

X

  • XDR (Extended Detection and Response): A security architecture that correlates security telemetry across an organization's entire IT environment to improve threat detection and response.
  • XSS (Cross-Site Scripting): A type of web application vulnerability that allows attackers to inject malicious scripts into web pages viewed by other users.

Y

  • Yara: Alat sumber terbuka yang digunakan dalam keamanan siber untuk mendeteksi dan mengklasifikasikan malware.
  • YubiKey: Perangkat keras kecil yang digunakan untuk otentikasi dua faktor. Perangkat ini berfungsi dengan menghasilkan kode sandi satu kali (OTP) atau menggunakan kriptografi kunci publik untuk memverifikasi identitas pengguna.

Z

  • Zero-Day Attack: Serangan yang mengeksploitasi kerentanan yang belum diketahui atau belum ditambal.