Sistem Keamanan Jaringan Komputer
Keamanan
Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of
Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa :
Computer Security is preventing attackers form achieving objectives through
unathorized access or unauthorized use of computers & networks.
Jaringan internet bersifat
publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain.
Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan
vulnerability suatu jaringan.
Adapun yang termasuk sistem
keamanan komputer sebagai berikut “
- Hacker
Asal pertama kata “Hacker”
sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan
(Game) yang menggunakan system jaringan komputer (networking) dimana cara
permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan
(pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan
sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers”
yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system
komputer orang.
- Cracker
Sebutan untuk mereka yang
masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
- White Hat
Istilah teknologi informasi
dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan
suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih
memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana
menerobos sistem tersebut.
- Black Hat
Istilah teknologi informasi
dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos
keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker
diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
·
Script Kiddies
Tingkatan level yang paling
rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau
Program dengan mencari artikel pendukung di internet, forum maupun Youtube.
Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan
cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program
tergolong rendah.
- Elite Hacker
Juga dikenal sebagai 3l33t,
3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan
jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi
& menyambungkan jaringan secara global. Sanggup melakukan pemrogramman
setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien
& trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman
dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
- Vulnerable
Sesuatu yang bertalian
dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan
menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa
hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam
setup service, atau flaw programming service.
- Security Hole
Merupakan Celah dari
keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan
komputer tanpa diketahui pengelolanya
- Bug
sebuah kesalahan, error,
kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga
menghambat jalannya program sebagaimana mestinya
- Exploit
perangkat lunak yang
menyerang kerapuhan keamanan (security vulnerability)yang spesifik namun tidak
selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu
sistem memiliki kerapuhan.
- Logical Bomb
merupakan program yang
dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan
kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka
program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan
jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program
tertentu atau menekan salah satu tombol keyboard.
- Penetration Testing
Uji coba yang melakukan verifikasi
dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap
Kelemahan Sistem Informasi Perusahaan
Sumber: http://www.it-artikel.com/2012/05/sistem-keamanan-jaringan-komputer.html
Tidak ada komentar:
Posting Komentar