Daftar Istilah Cybersecurity

  • Access Control: Pengaturan yang membatasi akses ke sumber daya sistem hanya kepada pengguna yang memiliki hak yang tepat.
  • Advanced Persistent Threat (APT): Serangan jangka panjang dan terus-menerus oleh penyerang yang berusaha mendapatkan akses ilegal ke jaringan atau data.
  • Authentication: Proses verifikasi identitas pengguna atau perangkat sebelum diizinkan mengakses sistem atau data.
  • Blockchain Security: Praktik dan teknik untuk menjaga keamanan dalam teknologi rantai blok, khususnya dalam konteks mata uang kripto.
  • Blue Team: Tim dalam organisasi yang bertanggung jawab untuk menjaga keamanan dan mencegah serangan serta melindungi jaringan dan data.
  • Botnet: Jaringan perangkat yang terinfeksi oleh malware dan dikendalikan oleh penyerang untuk menjalankan serangan.
  • Brute Force Attack: Upaya untuk menebak sandi dengan mencoba semua kemungkinan kombinasi sampai sandi yang benar ditemukan.
  • Bug Bounty Program: Program yang mengundang peneliti keamanan siber independen untuk menemukan kerentanan dalam perangkat lunak dengan imbalan finansial.
  • CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart): Tes otomatis untuk membedakan antara manusia dan bot dengan mengharuskan pengguna memasukkan teks atau menjawab pertanyaan.
  • CISO (Chief Information Security Officer): Posisi eksekutif dalam organisasi yang bertanggung jawab atas strategi dan kebijakan keamanan siber.
  • Cryptocurrency Mining Malware: Jenis malware yang menggunakan sumber daya komputer korban untuk menambang mata uang kripto tanpa izin.
  • Cryptography: Ilmu yang berhubungan dengan teknik enkripsi dan dekripsi data untuk melindungi kerahasiaan komunikasi.
  • Cyber Hygiene: Kebiasaan yang baik dalam menjaga keamanan siber, seperti memperbarui perangkat lunak dan menggunakan sandi yang kuat.
  • Cyber Insurance: Asuransi yang melindungi organisasi dari kerugian akibat serangan siber atau pelanggaran data.
  • Cyber Threat Intelligence: Informasi tentang ancaman siber yang dikumpulkan dan dianalisis untuk mencegah serangan potensial.
  • Cyber Warfare: Penggunaan teknik siber untuk merusak atau merusak infrastruktur komputer musuh dalam konteks perang.
  • Cybersecurity Awareness Training: Pelatihan untuk meningkatkan pemahaman individu tentang ancaman siber dan cara menghindari mereka.
  • Cybersecurity Framework: Panduan atau standar yang membantu organisasi dalam merancang dan mengelola strategi keamanan siber.
  • Cybersecurity Governance: Proses dan kebijakan yang memandu bagaimana organisasi merencanakan dan mengelola aspek keamanan siber.
  • Data Breach: Kejadian ketika informasi sensitif atau rahasia diakses atau dicuri oleh pihak yang tidak berwenang.
  • Data Encryption Standard (DES): Metode enkripsi kunci simetris yang dulu banyak digunakan, tetapi sekarang dianggap kurang aman karena panjang kuncinya yang pendek.
  • Data Loss Prevention (DLP): Strategi untuk mencegah kebocoran atau penghilangan data yang sensitif atau rahasia.
  • Denial of Service (DoS): Serangan yang bertujuan membuat sumber daya jaringan atau sistem tidak tersedia bagi pengguna yang sah.
  • Digital Forensics: Proses pengumpulan, analisis, dan interpretasi bukti digital untuk mengidentifikasi dan menyelidiki kejahatan siber.
  • Eavesdropping: Praktik mendengarkan komunikasi antara pihak lain tanpa izin, sering kali melibatkan pengawasan terhadap jaringan.
  • Encryption Key: Data rahasia yang digunakan dalam proses enkripsi dan dekripsi untuk menjaga kerahasiaan data.
  • Endpoint Security: Keamanan yang diterapkan pada perangkat akhir (seperti komputer atau ponsel) untuk melindungi dari ancaman dan serangan.
  • Enkripsi: Proses mengubah data menjadi bentuk yang tidak dapat dibaca untuk melindungi privasi saat data dikirim atau disimpan.
  • Firewall: Perangkat lunak atau perangkat keras yang memantau dan mengatur lalu lintas jaringan untuk melindungi sistem dari ancaman luar.
  • Gray Hat Hacker: Individu yang melakukan aktivitas siber dengan niat baik, tetapi tanpa izin atau persetujuan, di antara batas-batas etika.
  • Hacker: Individu yang memiliki kemampuan teknis untuk memahami dan memanipulasi sistem komputer, bisa berkonotasi positif (ethical hacker) atau negatif (malicious hacker).
  • Honeypot: Sistem palsu yang dirancang untuk menarik penyerang dan mempelajari metode serta tujuan serangan mereka.
  • Incident Response Plan: Rencana yang merinci langkah-langkah yang harus diambil dalam menanggapi insiden keamanan siber.
  • Incident Response: Proses merespons dan mengelola insiden keamanan siber, seperti pelanggaran data atau serangan malware.
  • Insider Threat: Ancaman keamanan yang berasal dari individu yang memiliki akses ke dalam sistem, seperti karyawan atau kontraktor.
  • Intrusion Detection System (IDS): Perangkat lunak atau perangkat keras yang mengawasi aktivitas jaringan untuk mendeteksi tanda-tanda serangan atau pelanggaran keamanan.
  • IoT Security (Internet of Things Security): Praktik untuk melindungi perangkat terhubung (IoT) agar tidak rentan terhadap serangan siber.
  • Key Exchange: Protokol yang memungkinkan dua pihak untuk berbagi kunci enkripsi dengan aman tanpa mengungkapkannya kepada pihak ketiga.
  • Keylogger: Perangkat lunak atau perangkat keras yang merekam setiap ketukan keyboard pengguna tanpa izin.
  • Malware: Perangkat lunak berbahaya yang dirancang untuk merusak, mencuri data, atau mengganggu sistem komputer.
  • Man-in-the-Middle (MitM) Attack: Serangan di mana penyerang mencoba memantau atau memanipulasi komunikasi antara dua pihak.
  • Multi-factor Authentication (MFA): Metode keamanan yang memerlukan lebih dari satu jenis verifikasi, seperti sandi dan kode SMS, untuk mengakses akun.
  • Network Security: Praktik dan solusi yang melindungi integritas dan kerahasiaan data yang berpindah melalui jaringan.
  • Patch Management: Proses mengelola dan menerapkan pembaruan perangkat lunak serta patch keamanan pada sistem.
  • Patch: Pembaruan perangkat lunak yang diterbitkan oleh pengembang untuk memperbaiki kerentanan atau masalah dalam sistem.
  • Payload: Bagian dari malware yang melakukan aksi jahat, seperti menginfeksi sistem atau mencuri data.
  • Penetration Testing: Proses menguji keamanan sistem dengan mencoba mengeksploitasi kerentanan untuk mengidentifikasi potensi risiko.
  • Phishing: Teknik penipuan di mana penyerang mencoba memperoleh informasi sensitif dengan menyamar sebagai entitas tepercaya melalui pesan atau situs web palsu.
  • Purple Team: Kolaborasi antara Red Team dan Blue Team untuk meningkatkan komunikasi dan keamanan keseluruhan organisasi.
  • Ransomware: Jenis malware yang mengenkripsi data korban dan meminta pembayaran tebusan untuk mendekripsi data tersebut.
  • Red Team: Tim yang disewa untuk mensimulasikan serangan dengan tujuan mengidentifikasi kerentanan dalam sistem dan proses.
  • Rogue Access Point: Titik akses nirkabel palsu yang diciptakan oleh penyerang untuk menipu pengguna agar terhubung ke jaringan yang tidak aman.
  • Root Certificate: Sertifikat digital yang digunakan untuk mengotentikasi sertifikat lain dalam hierarki sertifikat.
  • Rootkit: Jenis malware yang memberikan akses penuh dan tak terlihat kepada penyerang ke sistem yang terinfeksi.
  • Secure Socket Layer (SSL) / Transport Layer Security (TLS): Protokol enkripsi yang memastikan keamanan dalam komunikasi daring antara server dan klien.
  • Security Audit: Pemeriksaan menyeluruh terhadap sistem dan kebijakan keamanan untuk mengidentifikasi risiko dan kerentanan.
  • Security Awareness: Kesadaran individu tentang praktik dan tindakan yang dapat meningkatkan keamanan siber secara umum.
  • Security Clearance: Otorisasi yang diberikan kepada individu setelah pemeriksaan latar belakang yang ketat untuk mengakses informasi atau area yang terbatas.
  • Security Incident: Kejadian yang mengancam keamanan dan memerlukan tanggapan, seperti serangan, pelanggaran, atau kebocoran data.
  • Security Patch: Pembaruan yang diterbitkan oleh pengembang perangkat lunak untuk mengatasi kerentanan atau masalah keamanan.
  • Security Through Obscurity: Bergantung pada kerahasiaan rinci dari komponen keamanan sebagai bentuk perlindungan, yang dianggap tidak cukup dalam praktik.
  • Security Token Offering (STO): Cara pendanaan yang menggabungkan prinsip ICO (Initial Coin Offering) dengan regulasi sekuritas yang lebih ketat.
  • Security Token Service (STS): Layanan yang menghasilkan dan mengelola token keamanan untuk otentikasi dan otorisasi dalam lingkungan yang terdistribusi.
  • Security Token: Perangkat keras atau perangkat lunak yang menghasilkan kode unik sebagai bentuk otentikasi dua faktor.
  • SIEM (Security Information and Event Management): Platform yang menggabungkan pengumpulan informasi dan analisis data keamanan untuk mendeteksi ancaman.
  • Social Engineering Attack: Upaya manipulasi psikologis untuk memanipulasi individu agar mengambil tindakan yang merugikan keamanan.
  • Social Engineering: Manipulasi psikologis terhadap individu agar mengungkapkan informasi rahasia atau melakukan tindakan tertentu.
  • Threat Vector: Cara atau metode yang digunakan oleh penyerang untuk menyusup ke dalam sistem atau jaringan.
  • Two-Factor Authentication (2FA): Metode keamanan yang memerlukan dua langkah verifikasi, seperti sandi dan kode waktu terbatas, untuk mengakses akun.
  • Virtual Private Network (VPN): Layanan yang mengamankan koneksi internet pengguna dan melindungi privasi dengan mengenkripsi lalu lintas data.
  • Virus: Jenis malware yang dapat menggandakan dirinya sendiri dan menyebar ke file lain, merusak atau menginfeksi sistem.
  • Vishing (Voice Phishing): Varian dari phishing di mana penyerang menggunakan telepon atau VoIP untuk mendapatkan informasi pribadi dari korban.
  • Vulnerabilitas: Kelemahan dalam sistem yang dapat dieksploitasi oleh penyerang untuk mengakses atau merusak data.
  • Vulnerability Assessment: Proses untuk mengidentifikasi, mengukur, dan mengelola kerentanan dalam sistem atau jaringan.
  • White Hat Hacker: Penyusup etis yang memiliki kemampuan teknis dan bekerja untuk mengidentifikasi dan mengatasi kerentanan dalam sistem.
  • Whitelist dan Blacklist: Daftar yang berisi entitas yang diizinkan (whitelist) atau dilarang (blacklist) untuk mengakses atau berinteraksi dengan sistem.
  • Zero Trust Architecture: Pendekatan keamanan yang tidak mengandalkan asumsi bahwa entitas dalam jaringan adalah tepercaya, bahkan jika mereka sudah di dalam jaringan.
  • Zero-day Exploit: Serangan yang memanfaatkan kerentanan yang belum diketahui atau belum diperbaiki oleh pengembang perangkat lunak.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *