Disini adalah macam macam sisitem keamanan komputer :
1. Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di
Las Vegas di adakan sebuah permainan (Game) yang menggunakan system
jaringan komputer (networking) dimana cara permainan itu satu sama lain
berusaha untuk masuk ke system komputer lawan (pemain lainya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system
komputer orang.
2. Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat destruktif, biasanya di jaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan komputer,
men-deface (merubah halaman muka web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena
ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan
kelemahan keamanan sistem.
3. White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada
peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih memfokuskan aksinya kepada
bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat
yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut.
4. Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada
peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin,
umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi
ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman
untuk mengacu kepada peretas dalam arti ini.
5. Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar
bagaimana memodifikasi Script atau Program dengan mencari artikel
pendukung di internet, forum maupun Youtube. Segala informasi mereka
kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba.
Kemampuan mereka dalam membuat atau merusak suatu program tergolong
rendah.
6. Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu;
merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global. Sanggup melakukan pemrogramman setiap harinya.
Sebuah anugrah yang sangat alami, mereka biasanya effisien &
trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman
dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang
ada.
7. Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan
seseorang mengoperasikan dan menjalankannya dengan benar, atau
memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada
banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau
flaw programming service.
8. Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan
karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem
(Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup
ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
9. Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi
pada program komputer sehingga menghambat jalannya program sebagaimana
mestinya
10. Exploit : perangkat lunak yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan.
11. Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja
untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi
yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang
ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya
pemicunya adalah jika user menjalankan program tertentu atau menekan
salah satu tombol keyboard.
12. Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang
dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi
Perusahaan
0 komentar:
Post a Comment