Escolar Documentos
Profissional Documentos
Cultura Documentos
Secara garis besar, ancaman-ancaman yang mengintai sebuah sistem dapat dikatakan mirip dengan
ancaman-ancaman yang mengintai kita. Oleh sebab itu, untuk menelusuri lebih lanjut mengenai
ancaman keamanan sistem informasi, lebih mudah jika kita mengambil contoh dari diri kita masing-
masing. "Mengapa kita bisa merasa terancam ?"
Kita bisa merasa terancam tentu saja karena ada faktor-faktor yang membuat orang lain untuk
melakukan tindak kejahatan / ancaman kepada kita. Beberapa contoh yang menjadi faktornya
adalah sebagai berikut :
1. Memakai aksesoris secara berlebihan , menjadi salah satu faktor yang bisa saja memancing
tindakan kejahatan
2. Sering jalan atau melintasi jalanan yang sepi, dikarenakan biasanya tindak kejahatan
banyak terjadi di tempat-tempat yang sepi.
4. dan lain-lain.
Begitu juga halnya dengan keamanan sistem komputer kita, kita bisa merasa sistem komputer kita
terancam ketika terdapat banyak celah-celah untuk merusak keamanan pada sistem komputer kita.
Menurut Prof. Richardus Eko Indrajit , ada empat (4) jenis lubang kerawanan dan potensi serangan
yang bisa menyerang sistem kita, yaitu :
2. Application-level Attacks
Application-level Attacks ini adalah serangan yang terjadi melalui atau pada tingkat aplikasi
yang terinstall pada komputer kita.
Berikut adalah contoh-contoh faktor serangan / ancaman yang terjadi pada sistem komputer kita,
dikelompokkan berdasarkan jneis kerawanannya :
Application-level Attacks
Misconfiguration Attacks
Seiring dengan berkembangnya teknologi informasi, bisa dikatakan hampir semua aktivitas yang
berhubungan dengan informasi dapat dilakukan dengan menggunakan media internet. Adapun
beberapa hal yang menjadi nilai dari internet ini adalah sebagai berikut :
Demikian dijelaskan oleh Prof. Richardus Eko Indrajit di ebooknya yang menjelaskan tentang
empat(4) domain kerawanan sistem.
Kelima hal diatas semakin meningkat pertumbuhannya sehingga sangat berpotensi untuk
mengakibatkan meningkatnya tingkat ancaman, serangan, dan kejahatan yang bisa terjadi pada
sistem komputer. Hal tersebut dikarenakan meningkatnya semua nilai-nilai internet yang kemudian
menjadi salah satu daya tarik bagi oknum-oknum tertentu untuk mencoba menyerang sistem
melalui jaringa internet atau bahkan melakukan tindakan kejahatan dan mendapatkan keuntungan
dari tindakan yang dilakukannya tersebut.
Berdasarkan penelitian yang dilakukan oleh salah satu produsen antivirus ternama Norton by
Simantec pada pertengahan bulan November 2012. Pada laporan tahunan Norton Cybercrime Report
2012 tersebut dijelaskan bahwa sekitar 556 juta orang di seluruh dunia terkena kejahatan dunia
maya dalam kurun waktu 1 tahun dengan rata-rata kerugian per-orang di seluruh dunia sebesar US $
197 atau setara dengan Rp 1.920.000 per tahun.
Referensi:
1. Ebook "Empat Domain Kerawanan Sistem" oleh Prof. Richardus Eko Indrajit
2. http://swa.co.id/technology/556-juta-orang-terkena-kejahatan-dunia-maya-setahun
bagian 2
JAKARTA, alumniITS: Tahun 2013 sudah di depan mata. Ada 4 ancaman keamanan cyber yang harus
diwaspadai di tahun 2013, yaitu: malware pada smartphone, Botnet, keamanan pada komputasi awan, dan
kebocoran informasi.
Vendor sekuriti Eset memprediksi akan ada peningkatan signifikan pada mobile malware dan variannya.
Penyebaran malware lewat situs internat juga akan mengalami peningkatan, botnet juga diprediksi akan kembali
bangkit.
Selama tahun 2012, terpantau banyak program jahat yang dikembangkan khusus menyerang Android seiring
melonjaknya perangkat Android. Lonjakkan tersebut juga memicu munculnya malware yang menjadikan
perangkat tersebut sebagai target. Belum lagi akses layanan perbankan via smartphone juga makin meningkat.
Lembaga riset independen Juniper Research menyebutkan, pada tahun 2013 diperkirakan akses layanan
perbankan via smartphone akan mencapai angka sekitar 530 juta user. Angka itu meningkat hampir 50% dari
tahun 2011 yang baru mencapai 300 juta user.
Pada konteks inilah cepatnya pertumbuhan kedua layanan teknologi mendorong pertumbuhan program-program
jahat pada Android selama periode tahun 2012. Kondisi ini akan bertahan bahkan diperkirakan meningkat pada
2013.
Disamping itu kompleksitasnya juga akan makin meningkat seiring dengan meluasnya pasar Android dan
kompatibilitas layanan jasa lain serta kemudahan akses dari smartphone.
Sementara itu, jumlah varian maupun keluarga malware yang menyasar sistem operasi Android, peningkatannya
tidak signifikan. Pada 2011 tercatat hanya 52 dan meningkat menjadi 56 pada 2012.
Seiring meningkatnya malware Android, tindak kejahatan yang dilakukan oleh malware juga akan berlanjut
dengan motif pencurian informasi (spyware), penyebaran SMS message ke nomor-nomor bertarif premium, dan
mengubah perangkat dan sistemnya menjadi 'zombie' (botnet recruitment).
Sebagian besar motif malware ini adalah membuat smartphone berlangganan ke nomor-nomor bertarif premium
tanpa otorisasi dari pemilik smartphone.
Juga ancaman yang mengubah smartphone menjadi 'zombie', yaitu akses perangkat smartphone diambil alih
oleh pelaku kejahatan secara remote lalu digunakan untuk menginstall malware, menginject kode berbahaya,
mencuri data dan informasi tertentu, dan memodifikasi parameter konfigurasi, dan lainnya.
Jumlah varian malware Android juga cenderung meningkat di 2012. Sebuah varian yang muncul merupakan
versi modifikasi dari program jahat atau malware yang sudah ada sebelumnya, jadi bukan sama sekali baru.
(endy - redaksialumniits@yahoo.co.id)
Bagian 3
Bagian 4
Hits: 343
[Jakarta] Selasa, 4 Juni 2013. Risiko dapat terjadi pada teknologi informasi, terutama dari sisi
keamanan. Risiko keamanan informasi adalah potensi ancaman (threat) yang memanfaatkan
suatu kelemahan (vulnerability) satu atau sejumlah aset yang membahayakan organisasi.
Menurut ISO 27000:2012, keamanan informasi adalah penjagaan terhadap kerahasiaan
(confidentiality), keutuhan (integrity) dan ketersediaan (availability) informasi. Keamanan informasi
dibuat untuk menjamin kelangsungan proses dan fungsi layanan, serta mengatasi gangguan
operasional proses atau layanan dengan lebih cepat. Secara garis besar, kemanan informasi
berhubungan dengan seluruh metode dan alat kontrol yang ditujukan untuk melindungi
kerahasiaan, keutuhan dan ketersediaan informasi. Tersedianya keamanan informasi mampu
menjamin keberlangsungan proses bisnis suatu organisasi dalam menjalankan visi dan misi
yang telah ditetapkan.
Melihat pentingnya suatu pemahaman yang benar akan manajemen risiko teknologi
informasi, Sekretariat Badan menyelenggarakan Workshop Sistem Manajemen Keamanan
Informasi (SMKI) di executive class BPPK Purnawarman. Selain itu, workshop ini
diselenggarakan sebagai bagian dari kegiatan Kajian Akademis tentang Sistem Manajemen
Keamanan Informasi.
Workshop ini mengadirkan Haryatno, PMP, ISMS Auditor, Konsultan Utama PT. Xynexis
International, sebagai narasumber. Dalam pemaparannya, beliau menjelaskan bahwa
keamanan informasi adalah sesuatu yang penting dan mutlak dimiliki dalam menjaga
informasi yang dimiliki suatu organisasi, melihat resiko yang dimiliki oleh organisasi tersebut.
Peserta tidak hanya berasal dari Pusdiklat, tapi juga dari BDK dengan menggunakan fasilitas
video conference. Peserta diajak untuk lebih memahami pentingnya sistem manajemen
keamanan informasi sekaligus juga untuk mengaplikasikannya di unit masing-masing. Pada
sesi akhir workshop, para peserta diberikan bimbingan teknis untuk pengisian kuesioner
indeks KAMI (Keamanan Informasi) yang akan digunakan sebagai data dukung penelitian pada
Kajian Akademis tersebut.
bagian 5
Welcome to My
Blog
Minggu, 24 Maret 2013
Ancaman Keamanan adalah beberapa bentuk dan potensi yang bisa memunculkan
kerusakan pada sebuah sistem yang kita miliki. Ancaman Kemanan juga dapat kita
rasakan dalam kehidupan kita sehari hari, seperti semakin meningkatnya kejahatan
dalam kehidupan sehari hari banyak terjadi pencurian, penipuan, dan lain lain. Berikut
merupakan beberapa Trend dan Potensi kejahatan komputer dan internet, seperti :
1. Internet User ( Pengguna Internet)
Bisa terjadi kejahatan dan ancaman keamanan pada user itu disebabkan oleh
3 hal, yaitu :
a. Usernya menarik
Ancaman Keamanan pada Frekuensi Interaksi berupa ancaman pada email yang
menggunakan jaringan internet. Misalnya semakin banyak anda menggunakan email
anda tersebut maka semakin besar potensi ancaman kemananan pada email anda
5. Usage Objectives
Dari beberapa ancaman di atas dapat meningkatkan ancaman keamanan pada internet.
Operating System Attacks adalah serangan yang berada dalam sistem komputer
kita. Contohnya seperti kita menggunakan windows palsu yang ada didalam komputer
kita bisa menyebabkan terjadi beberapa kesalahan pada sistem yang ada komputer kita
Application Level Attacks adalah serangan yang muncul dari program yang kita
instal. Contohnya seperti kita mengisntal program yang error pada komputer kita atau
kita mendownload sebuah aplikasi yang bukan berasal dari market asli, itu bisa
menyebabkan serangan ancaman keamanan bagi komputer atau Handphone kita
Shrink Wrap Code Attacks adalah serangan yang muncul akibat penggunaan kode
yang salah pada sistem komputer kita
4. Misconfiguration Attacks
Menurut Roger S. Pressman level skalabilitas dari ancaman dapat di definisikan dalam 4
kategori, yaitu :
1. Catastrophics
Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana
sumber ancaman memiliki motif besar saat melakukan kegiatannya. Dampak yang
ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali
2. Critical
Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi
penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi
kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem.
3. Marginal
Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang
menyerang sistem IT, walau tingkat kerusakan pada sistem masih terjadi akan tetapi
masih dapat di perbaiki dan dikembalikan kepada kondisi semula
4. Negligible
Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol
atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat
mengganggu sistem
Referensi :
1. http://fairuzelsaid.wordpress.com/2010/08/25/cyberlaw-ancaman-keamanan-sistem-
informas/
2. http://www.idsirtii.or.id/content/files/cyber6/32f6f2c9e1dafde302e6198cc4f9d7f58.pdf
Bagian 6
HANKAM
SEARCH
Sindonews.com - Rektor Universitas Pertahanan (Unhan) Letjen TNI Subekti mengungkapkan, sejauh ini,
Kementerian Pertahanan (Kemhan) juga telah mempunyai badan cyber.
Di Unhan, lanjutnya, juga sudah membuat center cyber. Badan cyber itu digunakan dalam rangka melindungi
data-data yang bersifat strategis maupun pengaruh daricyber pihak luar yang mengancam kepentingan
Indonesia.
Menteri Pertahanan (Menhan) Purnomo Yusgiantoro sebelumnya juga telah menegaskan, bahwa
kemampuan soft dan smart power pertahanan harus ditingkatkan.
"Diprediksi ancaman keamanan terus mengalami pergeseran dilihat dari segi sifat maupun aktornya," kata
Purnomo di Unhan, Jakarta, Rabu (29/5/2013).
Purnomo menjelaskan, ancaman berupa perang terbuka di masa mendatang kemungkinan jarang dijumpai.
Sebab, perang akan lebih banyak menggunakan pendekatan soft power dan smart power, seperti teknologi
informasi.
Ini diperkuat dengan pernyataan Panglima TNI Laksamana TNI Agus Suhartono dalam rapat pimpinan TNI awal
tahun ini bahwa dunia sekarang memasuki peperangan generasi baru yang lebih bersifat politik,
berkepanjangan, dan terhubung dalam jaringan. Aktor negara bisa menggunakan cara-cara nontradisional,
seperti ekonomi, diplomatik, cyber warfare, dan media, tuturnya.
Diketahui, perang melalui dunia maya (cyber warfare) merupakan sebuah ruang yang tidak dapat terlihat. Ruang
ini tercipta ketika terjadi hubungan komunikasi yang dilakukan untuk menyebarkan suatu informasi, dimana jarak
secara fisik tidak lagi menjadi halangan.
Bagian 7
Rektor Universitas Pertahanan (Unhan) Letjen TNI Subekti mengungkapkan, sejauh ini,
Kementerian Pertahanan (Kemhan) juga telah mempunyai badancyber.
Di Unhan, lanjutnya, juga sudah membuatcenter cyber. Badan cyber itu digunakan dalam
rangka melindungi data-data yang bersifat strategis maupun pengaruh dari cyber pihak
luar yang mengancam kepentingan Indonesia.
Menteri Pertahanan (Menhan) Purnomo Yusgiantoro sebelumnya juga telah menegaskan,
bahwa kemampuan soft dan smart power pertahanan harus ditingkatkan.
"Diprediksi ancaman keamanan terus mengalami pergeseran dilihat dari segi sifat maupun
aktornya," kata Purnomo di Unhan, Jakarta, Rabu (29/5/2013).
Ini diperkuat dengan pernyataan Panglima TNI Laksamana TNI Agus Suhartono dalam rapat
pimpinan TNI awal tahun ini bahwa dunia sekarang memasuki peperangan generasi baru
yang lebih bersifat politik, berkepanjangan, dan terhubung dalam jaringan. Aktor negara
bisa menggunakan cara-cara nontradisional, seperti ekonomi, diplomatik, cyber warfare,
dan media, tuturnya.
Diketahui, perang melalui dunia maya (cyber warfare) merupakan sebuah ruang yang tidak
dapat terlihat. Ruang ini tercipta ketika terjadi hubungan komunikasi yang dilakukan untuk
menyebarkan suatu informasi, dimana jarak secara fisik tidak lagi menjadi halangan.
Bagian 8
Penulis :
+ Perbesar
Ilustrasi
0
JAKARTA, KOMPAS.com - Perkembangan pengguna internet di Indonesia
terus melonjak tajam. Namun penggunaan internetdi Indonesia belum
aman, dan masih masuk dalam kategori buruk.
Menteri Pertahanan (Menhan) Purnomo Yosgiantoro angka bicara terkait penerbitan Instruksi
Presiden Nomor 2 Tahun 2013 tentang Penanganan Gangguan Keamanan di Dalam Negeri. Ia
menyebutkan, Inpres yang diperkenalkan oleh Presiden Susilo Bambang Yudhoyono (SBY) itu
pada intinya terdiri atas tiga bagian, yaitu untuk pencegahan, penindakan, dan rehabilitasi.
Pemerintah aktif didalam pencegahan dan rehabilitasi, kata Purnomo Yosgiantoro kepada
wartawan seusai mendampingi Presiden SBY menerima kunjungan Kepala Staf Angkatan Darat
(KSAD) Jepang atau Japan Grounds Self-defence Force (JGSDF) Jenderal Eji Kamizuka di
Kantor Presiden, Jakarta, Selasa (29/1).
Menhan meminta masyarakat untuk tidak salah menerjemahkan penekanan Inpres tersebut
sebagai instruksi dalam menghadapi ancaman. Inpres ini, ungkap Menhan, untuk menghadapi
gangguan. Jadi hati-hati ya ada ancaman, ada tantangan, ada hambatan dan ada gangguan.
Kalau ancaman itu eskalasinya sudah tinggi.
Inpres No 2 Tahun 2013, mengatur gangguan keamanan bukan ancaman keamanan. Jadi
tingkatnya itu masih gangguan keamanan dalam keadaan tertib sipil. Diminta ataupun tidak
diminta, bila terjadi gangguan keamanan, TNI akan ada dikerahkan disitu tapi tidak untuk masuk.
Jadi kita (TNI) berada di dekat tempat kejadian dalam koordinasi dengan Polri," kata Purnomo.
Purnomo menambahkan bahwa selama ini pemerintah ingin mengaktifkan peran kepala daerah
dalam menertibkan gangguan keamanan. Dalam Undang-undang Nomor 7 Tahun 2012 tentang
Penanangan Konlfik Sosial menyebutkan kepala daerah yang melakukan koordinasi dibawah
koordinasi Menko Polhukham.
Efektivitas
Sebelumnya saat menyampaikan arahan pada peserta Rapat Kerja Pemerintah di Jakarta,
Senin (28/1), Presiden SBY berharap, dengan ditandatanganinya Inpres No. 2/2013 situasi
kemanaan dalam negeri kita benar-benar dapat dijaga.
Disamping Polri sebagai penjuru, sesuai Inpres tersebut, dalam keadaan tertentu dibantu oleh
TNI dan jajaran keamanan lain, maka peran para gubernur, para bupati/walikota akan sangat
besar dan menentukan.
"Dengan Inpres ini tidak boleh lagi ada keragu-raguan bertindak, tidak boleh lagi ada
keterlambatan mengatasinya, tidak boleh lagi kita tidak bisa mencegah sesuatu yang
seharusnya bisa kita cegah, dan juga tidak boleh lagi kita menangani konflik komunal atau aksi
kekerasan secara tidak tuntas. Jangan menyimpan bom waktu, selesaikan dengan tuntas," pinta
Presiden.
Sementara Menko Polhukam Djoko Suyanto menjelaskan, Instruksi Presiden Nomor 2 Tahun
2013 tentang Penanganan Gangguan Keamanan di Dalam Negeri yang ditandatangani oleh
Presiden Susilo Bambang Yudhoyono pada Senin (28/1) itu dimaksudkan untuk meningkatkan
efektivitas penanganan gangguan keamanan secara terpadu, tidak seolah-olah kewenangan dan
tanggung jawab kepolisian dan TNI semata.
Ini peningkatan efektivitas, bukan berarti yang kemarin-kemarin tidak bisa dilakukan tetapi
meningkatkan efektivitas sesuai dengan kewenangan instasi masing-masing atas dasar
peraturan dan per-UU-an yang berlaku. Jadi tidak ada lagi kesan ini menjadi Inpres yang meng-
overright, kata Menko Polhukam Djoko Suyanto kepada wartawan di sela-sela Rapat Kerja
Pemerintah di Jakarta Convention Center, Jakarta, Senin (28/1) petang.(WID/ES)
Bagian 10
1. Kerahasiaan (confidentiality)
Dimana object tidak di umbar atau dibocorkan kepada subject yang tidak
seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity)
Bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam
perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability)
Dimana user yang mempunyai hak akses atau authorized users diberi akses
tepat waktu dan tidak terkendala apapun.
Bentuk-bentuk Serangan
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan
kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah
proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai
dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak
server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK.
Terakhir, pihak klien akan mengirimkan paket ACK.
Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak
mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam
proses 'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi
pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang
dibuat dalam berjalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket
dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus.
Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan
digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-
menerus diterima maka ruang memori yang dapat digunakan untuk menerima
koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk
menerima koneksi sudah habis, maka ketika ada permintaan baru untuk
melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori
sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk
menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki
alamat IP sumber yang dipalsukan.
IP Spoofing
DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data
penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk
penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah
sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi
alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu
sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header
paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan
yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan
paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat
nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas
yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya
metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat
memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan
mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke
penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya.
Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang
pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui
pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan
seorang pengguna Internet Banking untuk melakukan akses ke situs Internet
Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu
kredit pengguna tersebut.
5. Waktu pertanyaan.
Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud
menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh
ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini
negative public, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan produktifitas.
Hacker
Asal pertama kata Hacker sendiri berawal dari sekitar thun 60-an di Las Vegas
di adakan sebuah permainan (Game) yang menggunakan system jaringan
komputer (networking) dimana cara permainan itu satu sama lain berusaha
untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya.
dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda
yang mengikuti permainanan ini sebagai Hackers yaitu sekelompok anak-anak
muda yang mampu menjebol dan melumpuhkan system komputer orang.
White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas
yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer.
White hat secara umum lebih memfokuskan aksinya kepada bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas
yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke
jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu
kepada peretas dalam arti ini.
Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar
bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung
di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk
mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka
dalam membuat atau merusak suatu program tergolong rendah.
Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan
ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar
dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global.
Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang
sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya
dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui,
walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu
mengikuti peraturan yang ada.
Vulnerable
Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena
adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu
jaringan komputer tanpa diketahui pengelolanya
Bug
Sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada
program komputer sehingga menghambat jalannya program sebagaimana
mestinya
Exploit
Logical Bomb
Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat
oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan