Security Glossary
Care People ada yang masih sering bingung pas denger istilah-istilah kayak "phishing" atau "ransomware"? Tenang aja, panduan ini bakal ngebantu kamu buat ngerti semua itu.
Untuk navigasi yang lebih mudah, glosarium ini disusun secara alfabetis dan dikelompokkan berdasarkan kategori.
A
- Access Control List (ACL): Daftar yang mengontrol akses ke sumber daya berdasarkan identitas atau peran pengguna.
- Advanced Persistent Threat (APT): Serangan yang dilakukan oleh penyerang yang sangat terampil dan memiliki sumber daya yang besar, dengan tujuan jangka panjang untuk menyusup dan tetap berada di dalam jaringan target.
- Algorithm: Serangkaian instruksi atau aturan yang digunakan untuk melakukan perhitungan atau menyelesaikan masalah, termasuk dalam konteks enkripsi dan dekripsi.
- Akses Tidak Sah (Unauthorized Access): Upaya atau tindakan mengakses sistem, jaringan, atau data tanpa izin yang sah.
- Ancaman (Threat): Potensi bahaya atau peristiwa yang dapat mengganggu, merusak, atau menghancurkan sistem informasi atau aset terkait.
- Antivirus: Perangkat lunak yang dirancang untuk mendeteksi, mencegah, dan menghapus malware.
- Aset (Asset): Sumber daya berharga yang dimiliki oleh organisasi, termasuk informasi, perangkat keras, perangkat lunak, dan orang.
- Autentikasi (Authentication): Proses memverifikasi identitas pengguna atau entitas sebelum memberikan akses ke sistem atau sumber daya.
- Autorisasi (Authorization): Proses menentukan hak akses dan izin yang diberikan kepada pengguna atau entitas setelah berhasil diautentikasi.
B
- Backdoor: Metode akses rahasia yang ditanamkan dalam perangkat lunak atau sistem untuk melewati mekanisme keamanan.
- Backup: Salinan data yang disimpan di lokasi terpisah untuk pemulihan jika terjadi kehilangan data atau kerusakan.
- Biometrik (Biometrics): Teknologi yang menggunakan karakteristik fisik atau perilaku unik individu untuk otentikasi.
- Black Hat Hacker: Peretas yang menggunakan keterampilan mereka untuk tujuan jahat, seperti mencuri data atau merusak sistem.
- Botnet: Jaringan perangkat yang terinfeksi malware dan dikendalikan oleh penyerang untuk melakukan aktivitas berbahaya.
- Brute-force Attack: Serangan yang mencoba semua kombinasi yang mungkin dari suatu input (misalnya, password) secara sistematis sampai menemukan yang benar.
- Bug Bounty: Program yang memberikan hadiah kepada peneliti keamanan yang menemukan dan melaporkan kerentanan dalam perangkat lunak atau sistem.
C
- Certificate Authority (CA): Entitas terpercaya yang mengeluarkan sertifikat digital untuk memverifikasi identitas pengguna, situs web, atau perangkat.
- Checksum: Nilai yang dihitung dari data untuk memverifikasi integritasnya.
- Cipher: Algoritma yang digunakan untuk enkripsi dan dekripsi.
- CIA Triad: Konsep keamanan informasi yang terdiri dari Confidentiality (Kerahasiaan), Integrity (Integritas), dan Availability (Ketersediaan).
- Cloud Security: Praktik melindungi data, aplikasi, dan infrastruktur yang disimpan atau dijalankan di lingkungan cloud.
- Compliance: Kepatuhan terhadap hukum, peraturan, dan standar yang berlaku.
- Computer Emergency Response Team (CERT): Tim yang bertanggung jawab untuk menangani insiden keamanan dan memberikan panduan tentang praktik keamanan terbaik.
- Confidentiality (Kerahasiaan): Memastikan bahwa informasi hanya dapat diakses oleh pihak yang berwenang.
- Cybersecurity: Praktik melindungi sistem, jaringan, dan data dari serangan digital.
- Cross-Site Scripting (XSS): Kerentanan yang memungkinkan penyerang menyuntikkan skrip berbahaya ke dalam situs web yang sah.
D
- Data Breach: Insiden keamanan di mana informasi sensitif, rahasia, atau pribadi diakses, dicuri, atau diungkapkan tanpa izin.
- Data Classification: Proses mengkategorikan data berdasarkan tingkat sensitivitas atau nilainya.
- Data Encryption Standard (DES): Algoritma enkripsi simetris yang sudah usang, digantikan oleh Advanced Encryption Standard (AES).
- Data Loss Prevention (DLP): Strategi dan teknologi untuk mencegah kebocoran data sensitif dari organisasi.
- Deepfake: Konten media yang dimanipulasi menggunakan kecerdasan buatan untuk membuat gambar atau video palsu yang terlihat sangat realistis.
- Denial-of-Service (DoS) Attack: Serangan yang bertujuan untuk membuat sistem atau sumber daya tidak tersedia bagi pengguna yang sah.
- Digital Forensics: Proses investigasi dan pengumpulan bukti digital yang dapat diterima di pengadilan.
- Digital Signature: Mekanisme kriptografi untuk memverifikasi keaslian dan integritas pesan atau dokumen digital.
- Distributed Denial-of-Service (DDoS) Attack: Serangan DoS yang dilakukan dari banyak perangkat atau sumber yang berbeda.
E
- Endpoint Security: Praktik melindungi perangkat endpoint (misalnya, laptop, desktop, ponsel) dari ancaman keamanan.
- Enkripsi: Proses mengubah data menjadi bentuk yang tidak dapat dibaca tanpa kunci dekripsi yang sesuai.
- Exploit: Kode atau teknik yang memanfaatkan kerentanan dalam perangkat lunak atau sistem untuk mendapatkan akses tidak sah atau melakukan tindakan berbahaya.
F
- False Negative: Hasil deteksi keamanan yang gagal mengidentifikasi ancaman yang sebenarnya.
- False Positive: Hasil deteksi keamanan yang salah mengidentifikasi aktivitas atau peristiwa yang sah sebagai ancaman.
- Firewall: Sistem keamanan jaringan yang memantau dan mengontrol lalu lintas masuk dan keluar berdasarkan aturan yang telah ditetapkan.
G
- General Data Protection Regulation (GDPR): Peraturan Uni Eropa yang mengatur perlindungan data pribadi individu.
- Governance, Risk, and Compliance (GRC): Kerangka kerja terintegrasi untuk mengelola tata kelola, risiko, dan kepatuhan dalam organisasi.
H
- Hacker: Seseorang yang memiliki keterampilan teknis untuk mengakses sistem komputer atau jaringan, baik untuk tujuan etis (white hat) atau jahat (black hat).
- Hash Function: Fungsi matematika yang mengubah data dengan ukuran berapapun menjadi string dengan panjang tetap (hash).
- Honeynet: Jaringan yang sengaja dibuat rentan untuk memancing dan mempelajari aktivitas penyerang.
- HTTPS (Hypertext Transfer Protocol Secure): Protokol komunikasi yang aman untuk mentransfer data melalui internet.
I
- Identity and Access Management (IAM): Kerangka kerja untuk mengelola identitas digital dan akses ke sumber daya.
- Incident Response: Proses yang terorganisir untuk menangani dan memulihkan dari insiden keamanan.
- Information Security Management System (ISMS): Kerangka kerja sistematis untuk mengelola keamanan informasi dalam organisasi.
- Insider Threat: Ancaman keamanan yang berasal dari dalam organisasi, seperti karyawan atau kontraktor yang tidak puas atau lalai.
- Integrity: Memastikan keakuratan, konsistensi, dan keandalan informasi.
- Intrusion Detection System (IDS): Sistem yang memantau jaringan atau sistem untuk mendeteksi aktivitas mencurigakan atau berbahaya.
- Intrusion Prevention System (IPS): Sistem yang tidak hanya mendeteksi tetapi juga dapat mencegah aktivitas berbahaya secara aktif.
J
- Just-In-Time (JIT) Access: Memberikan akses sementara ke sumber daya berdasarkan kebutuhan spesifik.
K
- Kerentanan (Vulnerability): Kelemahan dalam perangkat lunak, perangkat keras, atau prosedur yang dapat dieksploitasi oleh penyerang.
- Keylogger: Perangkat lunak atau perangkat keras yang merekam penekanan tombol pada keyboard.
- Key Management: Proses menghasilkan, menyimpan, mendistribusikan, dan menghancurkan kunci kriptografi secara aman.
L
- Log: Catatan peristiwa atau aktivitas dalam sistem atau jaringan.
M
- Malware: Perangkat lunak berbahaya yang dirancang untuk merusak atau mengganggu sistem komputer.
- Man-in-the-Middle Attack: Serangan di mana penyerang menyisipkan diri di antara dua pihak yang berkomunikasi untuk mencegat atau memanipulasi lalu lintas.
- Multi-Factor Authentication (MFA): Metode otentikasi yang memerlukan beberapa faktor verifikasi, seperti sesuatu yang Anda ketahui (kata sandi), sesuatu yang Anda miliki (token), atau sesuatu yang Anda miliki (biometrik).
N
- Network Security: Praktik melindungi jaringan komputer dari akses tidak sah, penyalahgunaan, atau gangguan.
O
- Open Source Intelligence (OSINT): Informasi yang dikumpulkan dari sumber publik yang tersedia secara bebas.
P
- Password: String karakter rahasia yang digunakan untuk otentikasi.
- Patch Management: Proses menerapkan pembaruan perangkat lunak untuk memperbaiki kerentanan keamanan.
- Penetration Testing: Proses mengevaluasi keamanan sistem atau jaringan dengan mencoba mengeksploitasi kerentanan.
- Phishing: Upaya untuk mendapatkan informasi sensitif (misalnya, kata sandi, nomor kartu kredit) dengan menyamar sebagai entitas tepercaya melalui email, pesan teks, atau situs web palsu.
- Privacy: Hak individu untuk mengontrol informasi pribadi mereka.
Q
- Quantum Computing: Sejenis komputasi yang memanfaatkan prinsip-prinsip mekanika kuantum untuk melakukan perhitungan tertentu jauh lebih cepat daripada komputer klasik.
R
- Ransomware: Malware yang mengenkripsi file korban dan meminta tebusan untuk memulihkannya.
- Risk: Kemungkinan terjadinya peristiwa yang dapat berdampak negatif pada organisasi.
- Risk Assessment: Proses mengidentifikasi, menganalisis, dan mengevaluasi risiko.
- Risk Management: Proses mengidentifikasi, menilai, dan mengendalikan risiko.
- Rootkit: Jenis malware yang dirancang untuk menyembunyikan dirinya sendiri dan memberikan akses tingkat tinggi kepada penyerang.
S
- Security Awareness: Pengetahuan dan pemahaman tentang praktik keamanan informasi yang baik.
- Security by Design: Pendekatan yang mengintegrasikan keamanan ke dalam seluruh siklus hidup pengembangan perangkat lunak atau sistem.
- Security Incident: Peristiwa atau serangkaian peristiwa yang dapat mengancam keamanan informasi organisasi.
- Security Information and Event Management (SIEM): Sistem yang mengumpulkan dan menganalisis log dari berbagai sumber untuk mendeteksi ancaman keamanan.
- Social Engineering: Teknik manipulasi psikologis untuk mengelabui orang agar mengungkapkan informasi sensitif atau melakukan tindakan yang tidak seharusnya.
- Spoofing: Teknik menyamar sebagai entitas terpercaya untuk mendapatkan akses tidak sah atau melakukan tindakan berbahaya.
- SQL Injection: Kerentanan yang memungkinkan penyerang menyuntikkan perintah SQL berbahaya ke dalam aplikasi web.
T
- Threat Intelligence: Informasi tentang ancaman keamanan yang dapat digunakan untuk mengidentifikasi, mencegah, dan merespons serangan.
- Trojan Horse: Malware yang menyamar sebagai perangkat lunak yang sah untuk mengelabui pengguna agar menginstalnya.
- Two-Factor Authentication (2FA): Jenis MFA yang memerlukan dua faktor verifikasi.
U.
- UTM (Unified Threat Management): Perangkat keamanan yang menggabungkan beberapa fungsi keamanan, seperti firewall, deteksi intrusi, dan antivirus, menjadi satu perangkat.
- URL (Uniform Resource Locator): Rangkaian karakter huruf atau angka yang disusun berdasarkan strukturnya untuk menunjukkan alamat sumber data seperti website.
- UDP (User Datagram Protocol): Salah satu protokol komunikasi yang digunakan untuk mengirimkan data antar perangkat dalam jaringan komputer, seperti internet.
V
- Virus: Jenis malware yang dapat mereplikasi dirinya sendiri dan menyebar ke file atau sistem lain.
- Vulnerability Assessment: Proses mengidentifikasi dan menilai kerentanan dalam sistem atau jaringan.
- VPN (Virtual Private Network): Teknologi yang menciptakan koneksi jaringan pribadi dan aman melalui jaringan publik.
W
- WAF (Web Application Firewall): A firewall that filters HTTP traffic to and from a web application, protecting it from attacks such as SQL injection and cross-site scripting.
- White Hat Hacker: Peretas etis yang menggunakan keterampilan mereka untuk mengidentifikasi dan memperbaiki kerentanan keamanan.
- Worm: Jenis malware yang dapat mereplikasi dirinya sendiri dan menyebar melalui jaringan tanpa memerlukan interaksi pengguna.
X
- XDR (Extended Detection and Response): A security architecture that correlates security telemetry across an organization's entire IT environment to improve threat detection and response.
- XSS (Cross-Site Scripting): A type of web application vulnerability that allows attackers to inject malicious scripts into web pages viewed by other users.
Y
- Yara: Alat sumber terbuka yang digunakan dalam keamanan siber untuk mendeteksi dan mengklasifikasikan malware.
- YubiKey: Perangkat keras kecil yang digunakan untuk otentikasi dua faktor. Perangkat ini berfungsi dengan menghasilkan kode sandi satu kali (OTP) atau menggunakan kriptografi kunci publik untuk memverifikasi identitas pengguna.
Z
- Zero-Day Attack: Serangan yang mengeksploitasi kerentanan yang belum diketahui atau belum ditambal.