Sistem Keamanan Jaringan Komputer
Keamanan Komputer seperti yang dikatakan oleh John D. Howard,
seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995,
mengatkan bahwa : Computer Security is preventing attackers form achieving
objectives through unathorized access or unauthorized use of computers &
networks.
Jaringan internet bersifat publik. Sehingga memungkinkan arus
informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful
terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun yang termasuk sistem keamanan komputer sebagai berikut
“
- Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an
di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan
komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk
masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah
kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti
permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu
menjebol dan melumpuhkan system komputer orang.
- Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker
lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan komputer,
men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete
data orang lain, mencuri data dan umumnya melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada
tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
- White
Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
- Black
Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin,
umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke
jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu
kepada peretas dalam arti ini.
- Script
Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang
dasar bagaimana memodifikasi Script atau Program dengan mencari artikel
pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan
untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka
dalam membuat atau merusak suatu program tergolong rendah.
- Elite
Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu;
merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa
di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.
- Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan
seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan
pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability.
Ada miskonfigurasi dalam setup service,
atau flaw programming service.
- Security
Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut
disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem
(Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke
dalam suatu jaringan komputer tanpa diketahui pengelolanya
- Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering
terjadi pada program komputer sehingga menghambat jalannya program sebagaimana
mestinya
- Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk
melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer
menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki
kerapuhan.
- Logical
Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang
bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi
yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di
dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika
user menjalankan program tertentu atau menekan salah satu tombol keyboard.
- Penetration
Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan
yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi
Perusahaan
0 komentar :
Posting Komentar
Tolong Kasih Komentarnya, ya...!!!! ^_^