Sistem Keamanan Jaringan
1. Hacker
Asal
pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las
Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan
komputer (networking) dimana cara permainan itu satu sama lain berusaha
untuk masuk ke system komputer lawan (pemain lainya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system
komputer orang.
Sebutan
untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja melawan keamanan komputer,
men-deface (merubah halaman muka web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena
ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan
kelemahan keamanan sistem.
Istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas
yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih memfokuskan aksinya kepada
bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat
yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut.
Istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas
yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke
jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk
mengacu kepada peretas dalam arti ini.
Tingkatan
level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di
internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk
mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka
dalam membuat atau merusak suatu program tergolong rendah.
Juga
dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan
ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi
luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara
global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki
sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan
data-data. Karena mereka selalu mengikuti peraturan yang ada.
Sesuatu
yang bertalian dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak
tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe
vulnerability. Ada miskonfigurasi dalam setup service, atau flaw
programming service.
Merupakan
Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu
jaringan komputer tanpa diketahui pengelolanya
sebuah
kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada
program komputer sehingga menghambat jalannya program sebagaimana
mestinya
10. Exploit : perangkat
lunak yang menyerang kerapuhan keamanan (security vulnerability) yang
spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
merupakan
program yang dimasukkan ke dalam suatu komputer yang bekerja untuk
memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang
dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di
dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya
adalah jika user menjalankan program tertentu atau menekan salah satu
tombol keyboard.
Uji
coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat
oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan
Tidak ada komentar:
Posting Komentar