Langsung ke konten utama

PEMAHAMAN DASAR ETHICAL HACKER (1/3)

Terminologi - Terminologi Dasar
Kelemahan dalam sebuah sistem baik program, design ataupun implementasi dinamakan sebagai Vulnerability. Akibat dari vulnerability ini adalah timbulnya suatu ancaman atau yang dikenal dengan Threat. Threat atau ancaman belum tentu akan menimbulkan kerusakan pada suatu sistem dan ini yang sering disalah artikan. Misalnya ancaman bencana alam, yang belum tentu akan terjadi tapi ancaman tersebut jelas ada dan tidak bisa dihilangkan dimanapun dimuka bumi ini. Berdasarkan ancaman atau Threat yang ada, ada kemungkinan terjadinya serangan atau Attack yang mengancam eleman keamanan dari sistem.

Software, tool ataupun teknik yang bisa digunakan untuk melakukan serangan terhadap salah satu elemen keamanan suatu sistem dinamakan sebagai exploit. Jadi exploit tidak hanya berupa software yang tinggal dijalankan namun juga termasuk tuntunan  langkah demi langkah bagaimana suatu sistem bisa diserang/dimanfaatkan/diperdaya.

Element - Element Keamanan
Keamanan terdiri atas tiga elemen yang sering disingkat menjadi CIA (Confidentiality, Integrity, dan Availability). Serangan hacker adalah serangan terhadap salah satu elemen CIA dan mengancam salah satu elemen CIA ini.

Anda tidak akan suka bila email anda bisa dibaca oleh setiap orang dan anda juga tidak suka jika rekening bank anda bisa dilihat oleh semua orang, inilah element Confidentiality atau kerahasiaan.

Ketika anda mengirimkan email, tentu akan menjadi masalah besar bila isi email anda ternyata telah dirubah isinya oleh seseorang, dari memuji seorang karyawan menjadi memecat karyawan. Inilah contoh dari elemen Integrity atau integritas.

Suatu data, tidak boleh dirubah oleh orang yang tidak berhak. Baik, anda khawatir dengan keamanan email dan mematikan komputer anda. Apa yang terjadi? Anda menjadi tidak bisa dihubungi, inilah elemen Availability (tersedia/keberadaan) yang sangat penting.

Sistem bagaimanakah yang seharusnya dibangun dan terbaik untuk digunakan? Keamanan yang tinggi, kemudahan pakai untuk semua pengguna dan fungsi yang tinggi tentunya. Kenyataannya, Anda tidak bisa mendapatkan ketiga hal ini! Hubungan antara keamanan, fungsi dan kemudahan penggunaan digambarkan dalam bentuk segitiga (triangle).

Ketika anda memintakan posisi sistem ke arah security, fungsi dan kemudahan pemakaian harus anda korbankan. Ketika anda memindahkan sistem agar mudah digunakan (easy to use), anda akan menjauhi fungsi dan juga masalah keamanan.



Menentukan dimana letak sebuah sistem bukanlah perkara mudah dan sangat tergantung pada situasi dan kondisi yang ada. Yang harus anda lakukan adalah menentukan suatu keseimbangan antara keamanan, kemudahan dan fungsi. Komputer anda dijamin aman 100% bila anda mematikan komputer anda namun tindakan demikian membuat komputer anda tidak bisa digunakan dan tidak berfungsi sebagaimana mestinya.

Tentu ini bukan suatu ide yang bagus. Anda bisa menaruh komputer disetiap ruangan, tanpa password, setiap orang bisa langsung menggunakannya. Nyaman dan mudah namun tentu saja menjadi tidak aman karena sangat mungkin komputer tersebut disalah gunakan.

Dengan melihat gambaran mengenai posisi sebuah sistem, bisa disimpulkan bahwa kondisi terbaik untuk meletakkan suatu sistem tidaklah bisa ditentukan dan sangat tergantung pada setiap kebutuhan berbeda-beda. Untuk sistem perbankan, anda perluh menaruhnya mendekati security dan mungkin untuk kebutuhan dirumah anda, posisinya akan lebih tepat dengan posisi mendekati easy to use (kemudahan penggunaan).

sumber disini

Komentar

Postingan populer dari blog ini

UJIAN SARANA PENGANGKATAN DERAJAT

 

AWAS JEBAKAN CLICKJACKING MENYASAR KE PENGGUNA FACEBOOK

Jakarta, CHIP.co.id - Trend Micro baru saja menemukan adanya clickjacking yang menyasar ke dalam pengguna facebook di beberapa negara termasuk Indonesia. Salah satu jebakan clickjacking yang ditemukan, berupa tiket gratis menjelang premier-nya film box office dunia Twilight Saga: Breaking Dawn Part 2, yang dinantikan oleh jutaan fans di seluruh dunia. Sebuah foto yang memajang sosok Robert Pattinson dan Kristen Stewart, dua pemeran utama film tersebut, dijadikan sebagai ‘alat pancingan’ berikut dengan linknya dan disebarkan lewat Facebook. Dengan mengusung judul “Get A Free Tickets to Twilight Breaking Dawn Part 2!”, pengguna Facebook disarankan agar tidak meng-klik dan percaya begitu saja dengan tawaran tiket gratis premier dunia Twilight Saga. Jika pengguna mengklik tombol “Share Link” maka postingan tersebut otomatis akan di-share di wall pengguna agar menjaring lebih banyak korban. Nah, jika gambar atau teks diklik, maka pengguna akan diarahkan ke sebuah halaman survei u...

JENIS LISENSI PERANGKAT LUNAK

Dalam dunia teknologi informasi, perangkat lunak memainkan peran penting dalam berbagai aspek kehidupan kita, mulai dari pekerjaan hingga hiburan. Namun, tidak semua perangkat lunak diciptakan sama. Salah satu aspek penting yang membedakan perangkat lunak adalah jenis lisensinya. Lisensi perangkat lunak menentukan bagaimana perangkat lunak tersebut dapat digunakan, didistribusikan, dan dimodifikasi oleh pengguna. Dalam artikel ini, kita akan membahas berbagai jenis lisensi perangkat lunak yang umum digunakan dan apa yang membedakannya satu sama lain. 1. Lisensi Proprietary (Hak Milik) Lisensi proprietary adalah jenis lisensi di mana perangkat lunak dimiliki oleh individu atau perusahaan yang memiliki hak eksklusif untuk mendistribusikan dan mengubah perangkat lunak tersebut. Pengguna harus membeli lisensi untuk menggunakan perangkat lunak ini, dan biasanya tidak diizinkan untuk melihat atau memodifikasi kode sumbernya. Contoh perangkat lunak dengan lisensi proprietary adalah Microsoft ...