Sistem Keamanan Jaringan Komputer
1. Hacker
Asal pertama kata “Hacker” sendiri
berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game)
yang menggunakan system jaringan komputer (networking) dimana cara permainan
itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain
lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan
sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers”
yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system
komputer orang.
2. Cracker
Sebutan untuk mereka yang masuk ke
sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem.
3. White Hat
Istilah teknologi informasi dalam
bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu
kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan
aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan
black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut.
4. Black Hat
Istilah teknologi informasi dalam
bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan
sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker
diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
5. Script Kiddies
Tingkatan level yang paling rendah,
Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program
dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala
informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara
coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong
rendah.
6. Elite Hacker
Juga dikenal sebagai 3l33t, 3l337,
31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan
jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi
& menyambungkan jaringan secara global. Sanggup melakukan pemrogramman
setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien
& trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman
dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
7. Vulnerable
Sesuatu yang bertalian dengan sistem
komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan
benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada
banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw
programming service.
8. Security Hole
Merupakan Celah dari keamanan
system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di
dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga
dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui
pengelolanya
9. Bug
sebuah kesalahan, error, kekurangan,
atau kegagalan yang sering terjadi pada program komputer sehingga menghambat
jalannya program sebagaimana mestinya
10. Exploit : perangkat lunak yang
menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak
selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu
sistem memiliki kerapuhan.
11. Logical Bomb
merupakan program yang dimasukkan ke
dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam
suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan
mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada
pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau
menekan salah satu tombol keyboard.
12. Penetration Testing
Uji coba yang melakukan verifikasi
dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap
Kelemahan Sistem Informasi Perusahaan
No comments:
Post a Comment