Daftar Istilah tentang Antivirus: Penjelasan Ketentuan Teknis

Katarina Glamoslija
Katarina Glamoslija Ketua Manajer Konten
Diperbarui: 16 September 2024
Katarina Glamoslija Katarina Glamoslija
Diperbarui: 16 September 2024 Ketua Manajer Konten

Apakah Anda mencari antivirus yang tepat namun tidak tahu apa arti dari terminologi atau istilah peretasnya? Bagaimana Anda bisa memutuskan apakah Anda memerlukan deteksi heuristis atau perlindungan real-time, atau perlindungan terhadap phishing atau malware jika Anda tidak tahu perbedaan semua istilah itu?

Untuk itu, izinkan pakar keamanan cyber kami mendefinisikan semua terminologi penting yang ada agar semuanya lebih masuk akal bagi Anda, entah Anda seorang amatir yang mencari informasi dasar atau profesional yang membutuhkan daftar referensi cepat.

DAFTAR ISTILAH

Adware

Semua jenis program yang tujuan utamanya untuk menampilkan iklan yang tidak diinginkan dalam bentuk pop-up atau spanduk. Pengembang mendapatkan uang ketika pengguna mengkliknya (pembayaran per klik).

Iklan biasanya berdampak negatif terhadap kinerja komputer, dengan memperlambatnya, mengarahkan Anda ke situs web lain atau mengubah peramban web Anda yang baku. Ada sebagian adware yang juga mengandung lebih banyak ancaman jahat seperti spyware.

Android

Android adalah sistem operasi untuk perangkat seluler yang dikembangkan oleh Google. Sistem operasi ini berbasis kernel Linux yang dioptimalkan untuk seluler.

Antivirus

Program yang memindai drive disk dan/atau program di komputer Anda untuk menangkap virus. Program ini biasanya mengkarantina dan menghapus ancaman yang ditemukannya. Lihat 10 antivirus teratas di pasaran.
DAFTAR ISTILAH

Background Processes – Proses Latar Belakang

Tugas atau proses yang dijalankan komputer di latar belakang yang mungkin tidak terlihat oleh pengguna. Untuk aplikasi seluler, alat pembersihan kerap berjanji menghentikannya secara paksa untuk meningkatkan masa pakai baterai dan mengurangi suhu CPU. Sebaliknya, program yang “terbuka” dan terlihat disebut berjalan di latar depan.

Basic Input/Output System (BIOS)

Basic Input/Output System (BIOS) adalah perangkat lunak yang pertama kali dijalankan di komputer yang berfungsi menjembatani motherboard dengan sistem operasi. Dia menginstruksikan komputer tentang cara melakukan tugas-tugas tertentu seperti booting dan memungkinkan konfigurasi perangkat keras, seperti hard disk, keyboard, mouse dan printer.

Dewasa ini semakin banyak virus yang menyasar program BIOS pada sistem, sehingga banyak vendor yang kini menyertakan perlindungan melawan virus. BIOS akan segera diganti oleh bentuk firmware boot yang lebih modern yang dikenal sebagai UEFI (Unified Extensible Firmware Interface).

Blacklist – Daftar Hitam

Dengan alat kontrol orang tua ini, pengguna dapat membuat daftar URL atau alamat IP yang akan diblokir oleh program. Ini biasanya digunakan ketika situs web tidak bisa diblokir oleh penyaringan berbasis kategori. Filter spam biasanya akan menggunakan daftar hitam untuk menolak alamat email dan konten pesan tertentu.

Brute Force Attack – Serangan Brute Force

Serangan cyber yang relatif tidak canggih yang mana program secara otomatis menghasilkan dan berusaha mendapatkan akses ke situs atau server dengan segala cara. Dia akan mencoba setiap kombinasi alfanumerik untuk menebak kata sandi atau data login sampai berhasil masuk, seperti pasukan yang menyerang pertahanan benteng.

Cache

Sumber daya sementara yang disimpan situs web di komputer Anda agar situs tersebut dapat diluncurkan lebih cepat di waktu mendatang disimpan dalam cache komputer. Berbeda dengan cookie, cache biasanya bukan sumber daya untuk pengguna secara khusus, melainkan unsur teknis seperti gambar yang menentukan bagaimana situs web muncul.

Cookie

Cookie adalah file atau pesan yang ditempatkan peramban internet di komputer Anda untuk membantu mengidentifikasi Anda pada kunjungan berikutnya. Dia meningkatkan pengalaman menjelajah dengan memungkinkan Anda melihat halaman web yang sering diakses tanpa, misalnya, harus selalu masuk setiap kali.

Distributed Denial of Services (DDoS)

Serangan DDoS menyasar sumber daya jaringan individu dari beberapa komputer secara bersamaan. Serangan semacam itu sering digunakan untuk menyabotase server perusahaan besar dengan cara yang sama seperti kemacetan lalu lintas: membuat macet jalan raya, mencegah mobil untuk sampai di tujuan tepat waktu.

Karena memblokir satu alamat IP saja tidak akan menghentikan serangan, dia seringkali sulit dilawan.

European Institute of Computer Antivirus Research (EICAR)

European Institute of Computer Antivirus Research (EICAR) atau Lembaga Penelitian Antivirus Komputer Eropa menghasilkan file uji antivirus standar yang dapat digunakan untuk menguji efektivitas dari alat antivirus desktop – tanpa menyisipkan risiko virus yang sebenarnya ke sistem.

Encryption – Enkripsi

Enkripsi adalah proses mengubah informasi yang dapat dibaca menjadi kode sehingga hanya dapat dibaca dengan meneruskan file atau data melalui kunci dekripsi. Kegunaan enkripsi adalah untuk mengamankan semua jenis informasi mulai dari file hingga koneksi internet guna mencegah akses yang tidak sah.

Endpoint

Ini adalah perangkat berkemampuan internet yang terhubung melalui jaringan TCP/IP. Istilah ini dapat digunakan untuk mendefinisikan desktop, ponsel pintar, laptop, printer jaringan, dan terminal Point Of Sale (POS). Istilah ini kerap ditemukan di lingkungan perusahaan, di mana banyak “titik akhir” yang mungkin memerlukan perlindungan antivirus yang dikelola secara terpusat.

False Positives

Hal ini terjadi ketika perangkat lunak antivirus salah mengklaim bahwa sebuah file yang aman atau suatu program yang sah adalah virus. Ini bisa terjadi karena sampel kode dari virus yang dikenal sering juga terdapat di program yang tidak berbahaya.

Firewall

Firewall mencegah komputer di luar Jaringan Area Lokal (LAN) mendapatkan akses tidak sah ke mesin “di dalam” jaringan. Baik Mac maupun Windows dilengkapi dengan firewall bawaan dan banyak alat antivirus yang menyertakan komponen firewall sendiri.

Heuristic-Based Scanning – Pemindaian Berbasis Heuristis

Pemindaian berbasis heuristis memonitor perintah program yang berpotensi mengancam kesehatan sistem. Pemindaian ini juga disebut pemindaian “berbasis perilaku”.

Internet Protocol (IP) Address – Alamat Protokol Internet (IP)

Alamat IP adalah pengidentifikasi numerik yang unik yang ditetapkan untuk perangkat yang terhubung ke internet. Karena sistem geolokasi sering dapat memetakan alamat IP ke lokasi geografis, pengguna sering menggunakan Jaringan Pribadi Virtual (VPN) untuk mengalihkan rute lalu lintas melalui server lain untuk mengubah alamat IP publiknya.

iOS

Sistem operasi buatan Apple untuk perangkat seluler. Ini sistem operasi default yang digunakan di perangkat-perangkat seperti iPhone, iPad, dan iPod Touch.

Internet Protocol (IP)

Protokol Internet (IP) adalah alat komunikasi utama yang memberikan informasi antara sumber dan tujuan. Pada dasarnya, ini seperangkat aturan yang menetapkan format data yang dikirim melalui internet atau jaringan lainnya.

Internet Service Provider (ISP) – Penyedia Layanan Internet (ISP)

Penyedia Layanan Internet (ISP) adalah perusahaan yang menyediakan konektivitas internet kepada pelanggan. Contoh ISP antara lain ComCast, Brightcast atau AT&T.

Kernel

Inti dari sistem operasi yang mengendalikan semua komponen yang terhubung ke komputer. Kernel juga mengelola operasi sistem tingkat rendah, di antaranya alokasi memori sistem (RAM) dan sumber daya CPU.

DAFTAR ISTILAH

Keylogger

Keylogger merekam setiap penekanan tombol oleh pengguna, tidak peduli apakah tombol yang ditekan itu pada keyboard fisik atau virtual di ponsel pintar.

Karena riwayat lengkap keystroke biasanya berisi nama pengguna, kata sandi, dan komunikasi pesan, keylogger dapat digunakan oleh penjahat untuk mencuri informasi pribadi atau, dalam kasus yang lebih parah, untuk mencuri identitas. Perlindungan keylogger merupakan komponen penting dari setiap antivirus yang dilengkapi perlindungan phishing.

Linux

Keluarga sistem operasi yang dibangun di kernel Linux. Sistem operasinya gratis dan bersifat open-source serta memiliki banyak varian (disebut “distribusi”); yang paling populer adalah Ubuntu. Meskipun merupakan pilihan dominan sistem operasi untuk server, Linux pangsa pasarnya terkecil di antara semua sistem operasi desktop utama.

Local Area Network (LAN) – Jaringan Area Lokal (LAN)

Jaringan Area Lokal (disingkat LAN – Local Area Network) adalah jaringan perangkat IP yang terhubung. Jaringan ini bisa mencakup kedua mesin, seperti desktop dan laptop, dan antarmuka non-manusia, seperti printer.

MacOS

Sistem operasi standar Apple saat ini untuk keluarga produk Mac, di antaranya desktop dan laptop MacBook.

Malware

Malware mengacu pada semua perangkat lunak yang dibuat dengan tujuan untuk menyebabkan kerusakan. Malware bisa berupa virus tradisional serta bentuk perangkat lunak berbahaya yang lebih baru seperti adware, spyware, worm, dan Trojan.

Man-in-the-Middle Attack – Serangan Man-in-the-Middle

Strategi peretasan yang mana penyerang diam-diam mengirimkan informasi di antara dua pihak yang secara salah percaya bahwa mereka memiliki jalur kontak langsung. Misalnya, phisher dapat membuat replika Facebook di jaringan lokal agar bisa menipu pengguna supaya masuk sebelum mencuri detail akun si pengguna.

On-Demand Scanning – Pemindaian Saat Dibutuhkan

Pemindaian antivirus yang dimulai secara manual oleh pengguna. Pemindaian ini dapat disejajarkan dengan pemindaian otomati dan terjadwal atau perlindungan real-time yang berjalan terus menerus.

Peer to Peer (P2P)

Dengan jaringan Peer to Peer, komputer-komputer yang terhubung dapat berbagi sumber daya untuk mempercepat pengiriman file besar. Karena jaringan ini kerap digunakan untuk berbagi konten seperti film dan perangkat lunak bajakan secara ilegal, banyak ISP yang memblokir lalu lintasnya.

Paket Sniffing

Strategi peretasan yang mana penyerang menangkap paket informasi yang dikirimkan melalui jaringan, atau kapan saja komunikasi yang tidak dienkripsi (seperti pesan teks) berhasil dicegat dan diperiksa.

DAFTAR ISTILAH

Phishing

Sebuah penipuan di mana penyerang menghubungi korban melalui media elektronik (biasanya email) lalu menipu sang korban agar memberikan data sensitif, seperti kredensial login, dengan berpura-pura memiliki permintaan yang sah.

Ports

Port jaringan adalah nomor yang mengidentifikasi satu sisi koneksi di antara dua komputer. Port berfungsi membantu komputer menentukan aplikasi atau proses mana yang mengirim dan menerima lalu lintas internet. Salah satu fungsi penting dari firewall adalah membatasi port terbuka guna mencegah entri jaringan yang tidak sah.

Port Scanners – Pemindai Port

Pemindai port secara otomatis memindai jaringan untuk menemukan port yang terbuka (aktif) atau tengah mendengarkan. Pemindai ini dapat digunakan untuk tujuan “white hat” (baik) yang asli oleh administrator jaringan atau oleh penyerang yang mencari mesin yang rentan menjadi sasaran.

Potentially Unwanted Application or Program (PUA or PUP) – Aplikasi atau Program yang Mungkin Tidak Diinginkan

Program yang mungkin tidak ingin dimiliki pengguna di sistemnya, tetapi mungkin dia telah tertipu sampai-sampai dia mengunduhnya. Karena PUP sering berupa spyware atau adware, banyak solusi malware yang akan memindai mereka dan meminta pengguna untuk menghapusnya jika ditemukan.

Proxy

Server perantara yang meneruskan permintaan koneksi dan informasi di antara pengguna komputer dan server yang coba dia akses. Tidak seperti VPN, server ini tidak mentransmisikan lalu lintas Internet melalui terowongan terenkripsi yang aman. Seperti VPN, server tersebut dapat digunakan untuk menghindari pembatasan geolokasi.

Random Access Memory (RAM)

Random Access Memory (RAM) atau Memori Akses Acak memberikan kecepatan baca/tulis tercepat dari media perangkat keras. Dia sumber daya memori utama komputer dan, tidak seperti hard disk drive (HDD) atau solid-state drive (SSD), isinya langsung dihapus ketika komputer dimatikan.

Ransomware

Sejenis malware yang merampas kendali atas komputer pengguna sebelum meminta pembayaran untuk menghapus dirinya sendiri. Ransomware biasanya menuntut pembayaran melalui mata uang kripto seperti Bitcoin, sehingga penjahat dunia maya mampu beroperasi secara anonim.

Real-Time Scanning – Pemindaian Real-Time

Terus memeriksa file di sistem operasi saat diakses. Tidak seperti pemindaian saat dibutuhkan, ia langsung mendeteksi dan mengkarantina virus saat ditemui. Di produk antivirus seluler, dia memindai aplikasi yang baru diunduh segera setelah aplikasi itu mulai di-instal.

Rootkit

Program komputer rahasia yang memberikan akses tinggi tanpa henti ke penjahat yang mengoperasikannya. Dengan hak istimewa yang ditingkatkan, diperoleh kontrol administratif atas sistem operasi, sehingga peretas dapat menyembunyikan keberadaan malware lain yang beroperasi secara bersamaan di sistem yang sama.

Router

Menyediakan konektivitas nirkabel dan kabel (Ethernet/RJ45) ke jaringan lokal. Router biasanya mengizinkan semua perangkat di jaringan lokal untuk terhubung ke internet dan memberlakukan beberapa aturan dasar firewall untuk mengatur akses eksternal.

Sandbox

Lingkungan pengujian yang terpisah dari sistem operasi utama, yang kerap hadir dengan cara virtualisasi. Dia memungkinkan program antivirus untuk secara aman membuka, menguji, dan mengkarantina virus potensial tanpa risiko merusak komputer pengguna.

Sector Viruses

Virus yang mengincar sektor boot (firmware yang digunakan untuk memuat sistem operasi). Firmware boot biasanya berupa BIOS atau penggantinya, UEFI.

Signature-Based Scanning – Pemindaian Berbasis Tanda Tangan

Mendeteksi virus dan malware berdasarkan potongan kode yang dikenal, yang sering disebut “definisi.” Mesin pemindaian berbasis tanda tangan dapat dilengkapi dengan alat heuristis, yang mengandalkan pengenalan pola untuk mendeteksi ancaman.

Social Engineering – Rekayasa Sosial

Upaya untuk mengeksploitasi perilaku manusia demi kejahatan dunia maya, seperti meninggalkan drive USB yang terinfeksi virus di mana sang korban kemungkinan akan menemukannya dan memasukkannya ke komputer target atau mengirim email dengan tautan berbahaya yang mengklaim berisi foto-foto para korban.

DAFTAR ISTILAH

Spyware

Sejenis malware yang secara diam-diam merekam pengguna dan mengirimkan informasi ke penjahat dunia maya. Spyware dapat mencegat mikrofon, webcam, dan keyboard untuk menangkap informasi yang mungkin bermanfaat. Banyak alat keamanan internet yang menawarkan perlindungan terhadap spyware.

Trojan

Sejenis malware yang menyamar sebagai perangkat lunak yang sah. Di antaranya perangkat lunak atau program antivirus jahat yang menyamar sebagai alat deteksi tetapi sebenarnya adalah malware.

Uniform Resource Locator (URL)

Uniform Resource Locator (URL), yang biasanya disebut “alamat web,” adalah nama domain alfanumerik yang memudahkan pengguna untuk mengakses situs web tertentu.

Virus

Sejenis malware yang memiliki kemampuan untuk mereplikasi dirinya sendiri dan menyebar ke komputer lain. Virus bergantung pada program desktop untuk beroperasi. Sebagian besar virus menyasar Microsoft Windows.

Voice Over IP (VOIP)

Voice Over IP (VOIP) digunakan untuk mentransmisikan komunikasi suara melalui platform seperti Skype.

Virtual Private Network (VPN) – Jaringan Pribadi Virtual

Jaringan Pribadi Virtual (VPN) memungkinkan pengguna untuk menggali dan mengenkripsi lalu lintas internetnya di antara titik koneksi dan server perantara, seringkali di lokasi geografis lain. VPN menggunakan enkripsi untuk mengamankan koneksi melalui titik koneksi yang tidak dipercaya seperti titik-titik Wi-Fi publik dan menutupi lokasi sebenarnya pengguna.

Whitelist

Alat kontrol orang tua yang memungkinkan pengguna untuk menentukan secara manual URL yang akan diizinkan oleh program. Biasanya digunakan ketika situs web secara default justru diblokir oleh penyaringan berbasis kategori.

Worm

Malware yang mereplikasi diri sendiri dan menyebar antarkomputer. Tidak seperti virus komputer, worm jaringan tidak memerlukan program host dan dapat menyebar melalui segala bentuk koneksi jaringan di antara endpoint IP.

Zero-Day Attacks – Serangan Zero-Day

Serangan baru yang mengeksploitasi kelemahan yang baru ditemukan di perangkat lunak, perangkat keras, atau firmware yang belum diidentifikasi dan ditambal.

Karena belum dibuat definisi untuk mengenalinya, serangan zero-day tidak selalu dapat dihentikan oleh mesin pemindaian tradisional berbasis tanda tangan. Alat berbasis heuristis dan perilaku kerap mengiklankan kemampuan mereka untuk mengidentifikasi eksploitasi ini.

Memilih Antivirus yang Tepat

Karena sekarang Anda sudah lebih memahami tentang apa arti dari semua istilah penting terkait antivirus, kami harap Anda akan lebih siap untuk memilih antivirus terbaik untuk kebutuhan Anda. Masih ragu dan mencari rekomendasi? Kami telah menguji 47 antivirus yang tersedia dewasa ini. Lihat 10 antivirus teratas kami

Tentang Penulis
Katarina Glamoslija
Katarina Glamoslija
Ketua Manajer Konten
Diperbarui: 16 September 2024

Tentang Penulis

Katarina Glamoslija adalah Ketua Manajer Konten di SafetyDetectives. Dia sudah berpengalaman hampir satu dekade dalam meneliti, menguji, dan mengulas produk-produk keamanan siber dan meneliti cara-cara terbaik untuk keamanan online dan proteksi data. Sebelum bergabung dengan SafetyDetectives, dia adalah Manajer Konten dan Editor Kepala pada beberapa situs web review, termasuk salah satunya yang membahas tentang antivirus dan satunya lagi tentang VPN. Dia bekerja sebagai penulis dan editor lepas untuk teknologi, medis, dan publikasi bisnis. Ketika tidak sedang bertugas sebagai “Safety Detective”, dia bisa ditemukan berwisata (dan menulis tentang itu di blog wisata kecil miliknya), bermain dengan kucingnya, dan menonton maraton drama kejahatan.

Berikan komentar