Dunia maya dipenuhi dengan istilah-istilah yang terlihat sama, terdengar sama, atau bermakna sama (tetapi tidak identik).

Mengetahui perbedaan antara istilah serupa ini bisa jadi rumit, terutama ketika Anda harus mengikuti semua terminologi dan prinsip umum yang digunakan dalam domain keamanan. Tambahkan inovasi dan perubahan konstan yang terjadi dalam keamanan siber, dan Anda memiliki serangkaian istilah kompleks yang perlu Anda pahami dan pelajari terus-menerus.

Jadi, berikut adalah beberapa istilah keamanan serupa yang sering dikacaukan dan disalahgunakan.

Keamanan vs. Pribadi

Keamanan dan privasi online berjalan seiring. Mereka digunakan secara bergantian selama diskusi karena terkadang tumpang tindih di dunia yang terhubung saat ini.

Tapi ada beberapa perbedaan utama antara istilah ketika digunakan dalam konteks keamanan siber.

  • Keamanan: Keamanan mengacu pada perlindungan informasi pribadi Anda dari ancaman berbahaya. Ini dapat mencakup informasi apa pun yang dapat digunakan untuk menentukan identitas Anda.
  • Pribadi: Privasi mengacu pada hak atau kontrol yang Anda miliki atas informasi Anda dan cara penggunaannya.

Sementara keamanan berkaitan dengan mencegah akses tidak sah ke data, privasi berfokus pada memastikan bahwa informasi pribadi dikumpulkan, diproses, dan dikirimkan dengan patuh dan dengan pemilik izin. Secara sederhana, keamanan melindungi data Anda sementara privasi melindungi identitas Anda.

Untuk mencapai keamanan dan privasi, organisasi menggunakan alat dan teknik seperti firewall, protokol enkripsi, batasan jaringan, dan teknik otentikasi dan otorisasi yang berbeda.

Otentikasi vs. Otorisasi

Otentikasi dan otorisasi adalah konsep keamanan yang terdengar serupa dalam lingkup identitas pengguna dan manajemen akses. ini bagaimana keduanya berbeda?.

  • Autentikasi: Otentikasi pengguna adalah proses verifikasi bahwa pengguna adalah siapa yang mereka klaim. Ini terkait dengan mengidentifikasi identitas pengguna.
  • Otorisasi: Otorisasi adalah tindakan menetapkan hak dan hak istimewa pengguna. Ini memverifikasi file, aplikasi, dan sumber daya tertentu yang dapat diakses pengguna.

Otentikasi dicapai dengan menggunakan kata sandi, PIN, sidik jari, pengenalan wajah, atau bentuk informasi biometrik lainnya. Itu terlihat dan dapat diubah sebagian oleh pengguna.

Otorisasi, di sisi lain, bekerja melalui pengaturan manajemen akses yang diterapkan dan dipelihara oleh organisasi. Mereka tidak terlihat dan tidak dapat diubah oleh pengguna akhir.

Dalam lingkungan yang aman, otorisasi selalu terjadi setelah otentikasi pengguna. Setelah pengguna diverifikasi, mereka dapat mengakses sumber daya yang berbeda berdasarkan izin yang ditetapkan oleh organisasi.

Pelanggaran Data vs. Pencurian identitas

Sangat mudah untuk bingung antara pelanggaran data dan pencurian identitas, karena keduanya terkait erat. Ancaman bagi pengguna dan hasilnya sama saja; yaitu, informasi sensitif dikompromikan. Tapi ada beberapa perbedaan.

  • Pelanggaran Data: Pelanggaran data mengacu pada insiden keamanan di mana data rahasia diakses tanpa izin dari pemiliknya.
  • Pencurian identitas: Ketika penjahat dunia maya menggunakan informasi pribadi Anda, seperti ID atau nomor jaminan sosial, tanpa izin Anda, itu merupakan pencurian identitas.

Pelanggaran data terjadi ketika penjahat dunia maya meretas ke dalam sistem yang Anda percayakan dengan informasi Anda atau perusahaan yang tetap memiliki informasi pribadi Anda. Setelah pelanggaran terjadi, penjahat dapat menggunakan informasi pribadi Anda untuk membuka akun atau melakukan penipuan keuangan atas nama Anda.

Perbedaan utama antara pelanggaran data dan pencurian adalah dalam hal kerusakan yang disebabkan oleh insiden tersebut. Implikasi dari pelanggaran biasanya jauh lebih memberatkan dibandingkan dengan pencurian identitas. Menurut sebuah laporan oleh Komisi Sekuritas dan Bursa AS, 60 persen usaha kecil tidak selamat dari pelanggaran.

Namun, kerusakan yang disebabkan oleh pencurian identitas juga bisa sangat berdampak. Dampak penyalahgunaan identitas melampaui cek palsu, kartu kredit palsu, dan penipuan asuransi, dan bahkan dapat membahayakan keamanan nasional.

Enkripsi vs. Pengkodean vs. Hashing

Enkripsi, encoding, dan hashing adalah istilah keamanan data yang sering digunakan secara bergantian dan salah. Ada banyak perbedaan antara istilah-istilah ini dan penting untuk mengetahui perbedaan ini.

  • Enkripsi: Ini adalah proses yang digunakan untuk mengubah data yang dapat dibaca, juga disebut teks biasa, menjadi data yang tidak dapat dibaca, yang disebut teks sandi. Data hanya dapat didekripsi kembali ke teks biasa menggunakan kunci enkripsi yang sesuai.
  • Pengkodean: Encoding adalah proses di mana data diubah dari satu format ke format lain menggunakan algoritma. Tujuannya adalah untuk mengubah data menjadi bentuk yang dapat dibaca oleh sebagian besar sistem.
  • Hashing:Hashing adalah proses kriptografi yang tidak dapat diubah digunakan untuk mengubah data input dengan panjang berapa pun menjadi string teks berukuran tetap menggunakan fungsi matematika.

Ini berarti bahwa teks apa pun dapat diubah menjadi larik huruf dan angka melalui algoritme. Data yang akan di-hash disebut input, algoritma yang digunakan dalam proses disebut hash function, dan hasilnya berupa nilai hash.

Enkripsi, encoding, dan hashing berbeda dalam hal fungsionalitas dan tujuan. Sementara enkripsi dimaksudkan untuk memastikan kerahasiaan, pengkodean berfokus pada kegunaan data. Hashing, di sisi lain, memastikan keaslian dengan memverifikasi bahwa sepotong data belum diubah.

VPN vs. Proksi

VPN dan proxy keduanya digunakan untuk mengubah lokasi online Anda dan tetap pribadi. Mereka memiliki beberapa tumpang tindih, tetapi perbedaannya cukup jelas.

  • VPN: VPN, kependekan dari Virtual Private Network, adalah program diskrit yang mengubah lokasi geografis Anda dan merutekan ulang seluruh lalu lintas internet Anda melalui server yang dijalankan oleh penyedia VPN.
  • Proksi: Server proxy adalah ekstensi browser yang mengubah alamat IP Anda untuk membuka blokir halaman web yang dibatasi secara geografis, tetapi tidak menawarkan perlindungan ekstra dari VPN.

utama perbedaan antara proxy dan VPN adalah bahwa server proxy hanya mengubah alamat IP Anda dan tidak mengenkripsi aktivitas web Anda. Kedua, tidak seperti VPN, proxy hanya mengarahkan lalu lintas di dalam browser. Data dari aplikasi lain yang terhubung ke internet tidak akan dialihkan melalui proxy.

Spam vs. Phising vs. spoofing

Spam, phishing, dan spoofing adalah taktik rekayasa sosial yang digunakan untuk memikat pengguna agar mengungkapkan informasi pribadi.

  • Spam: Spam adalah email sampah yang tidak diinginkan, pesan instan, atau pesan media sosial yang dikirim ke daftar penerima grosir. Spam biasanya dikirim untuk tujuan komersial dan dapat merusak jika Anda membuka atau menanggapinya.
  • Pengelabuan: Phishing adalah email yang tidak diminta yang dirancang untuk membahayakan pengguna dengan mendapatkan informasi pribadi seperti nama pengguna, sandi, dan bahkan detail bank. Email phishing sepertinya berasal dari sumber yang sah, tetapi dimaksudkan untuk mengelabui pengguna agar mengklik tautan yang berisi malware.
  • pemalsuan: Spoofing adalah bagian dari serangan phishing di mana penyerang menyamar sebagai individu atau organisasi dengan maksud untuk mendapatkan informasi pribadi dan bisnis.

Phishing bertujuan untuk mendapatkan informasi pribadi dengan meyakinkan pengguna untuk memberikannya secara langsung sementara spoofing menyamarkan identitas untuk mencuri informasi. Keduanya dipasangkan erat karena keduanya melibatkan tingkat representasi yang salah dan penyamaran.

Pemahaman Lebih Baik, Perlindungan Lebih Baik

Terminologi dan konsep keamanan siber berkembang hampir secepat meme di internet. Banyak dari istilah-istilah ini terdengar serupa tetapi memiliki arti yang berbeda ketika Anda menggali lebih dalam.

Mempelajari istilah kunci dan perbedaannya akan membantu Anda lebih memahami dan mengomunikasikan kebutuhan keamanan siber Anda secara efektif.

10 Pasang Istilah Teknologi Umum Yang Sering Bingung

Baca Selanjutnya

MembagikanMenciakMembagikanSurel

Topik-topik yang berkaitan

  • Keamanan
  • Penipuan
  • Keamanan cyber
  • Privasi Daring
  • Keamanan Daring

Tentang Penulis

Fawad Ali (39 Artikel Diterbitkan)

Fawad adalah seorang insinyur IT & Komunikasi, calon pengusaha, dan seorang penulis. Dia memasuki arena penulisan konten pada tahun 2017 dan telah bekerja dengan dua agensi pemasaran digital dan banyak klien B2B & B2C sejak saat itu. Dia menulis tentang Keamanan dan Teknologi di MUO, dengan tujuan untuk mendidik, menghibur, dan melibatkan penonton.

More From Fawad Ali

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan