Anda di halaman 1dari 3

TUGAS CYBER SECURITY

Nama : Trisnawati

Nim : 1890343066

Kelas : 3 C

ETIKA HACKING
1. Terminologi etika hacking ada dua yaitu :
- Exploit yaitu memanfaatkan software penyerang computer dengan
menfaatkan adanya bug, kerentanan ( vulnerability ), yang dapat
menyebabkan akses tidak sah. Exploit atau eksploitas adalah tidakan yang
melanggar keamanan system IT dengan mengunakan kerentanannya.
Kerentanan atau vulnerability yang dimaksut adalah cacat yang terdapat
pada prangkat lunak, desain logika, atau kesalahan implementasi yang bisa
menyebabkan orang lain merusak system. Exploit melakukan penerobosan
system melalui :
 Vulnerability yaitu cacat prangkat lunak, desain logika, atau kesalahan
pelaksanaan yang dapat menyebabkan kejadian yang tak terduga dan
tudak di inginkan yang menjalakan intruksi buruk atau bahkan dapat
merusak system.
 Target of evaluation yaitu pada system, program, atau jaringan yang
menjadi subject keamanan atau serangan.
- Hacker yaitu menggunakan alat untuk menemukan sisitem yang mungkin
rentan atau terdapat celah keamanan pada system oprasi, system jaringan,
atau aplikasi.
2. Jenis hacker melakukan exploit yaitu :
- Ethical  yaitu seseorang yang ahli dalam bidang networking dan
memiliki kemampuan dalam melakukan exploid terhadap system dan
dengan persetujuan dari pemilik aplikasi atau program yang akan di
lakukan exploit, yang bertujuan untuk mencari kelemahan system tertentu
untuk di informasikan kepada pemilik aplikasi atau program agar dilakuka
perbaikan security dan tidak menggunakan informasi yang dia dapatkan
untuk keuntunganya sendiri.
- Malicious  hacek yang memiliki perngertian yang sama dengan ethical
hacker akan tetapi perbedaannya terdapat pada tujuannya yitu
menggunkan informasi atau exploit yang dia dapatkan untuk kepentingan
pribadi atu organisasi lainya tanpa sepengetahuan pemilik alikasi atau
program yang di lakukan exploit.
3. Ada beberapa istilah yang terdapat dala hacking yaitu :
- Target  yaitu system atau organisan yang akan diserang oleh hacker.
- Targer value  yaitu nilai berharga bisa berupa unag atau suatu hal yang
bersifat penting seperti repeutasi dari target.
- Vulnerability  yaitu kelemahan dalam system, organisasi, software, dan
lain-lain. Yang dapat memicu pengungkaoan data, terambilnya data,
hingga penghilangan data.
- “Zero day” attack  yaitu exploit yang belum pernah di publish
sebelumnya dan belum pernah ada publikasi mengenai cara
penangulangannya.
- Exploit  yaitu suatu metode atu teknik yang digunakan untuk menguji
vulnerability system.
- Thread  yaitu lingkungantau situasi yang dapat mengakibatkan potensi
untuk melskuksn penerobosan keamanan.
4. Pekerjaan dari seorang hacker yaitu :
- Pekerjaan utama dari seorang hacker yaitu untuk memastikan keamanan
system informasi organisasi customer.
- Kerahasian informasi klien adalah hal yang sangat penting dalam etika
hacker.
- Customer atau penguna jasa memberikan informasi rahasia tentang
infrastruktur system mereka seperti alamat Ip, kata sandi, atau data-data
penting lainya.
- Ketika sedang melakukan pretasan terhadapa sitem computer customer,
mereka mungkin akan menemukan informasi penting tentang prisahaan
atu probadi dari customer.
- Hasil dari peretsan harus di dokumrntasikan dan di simpan dalam kondisi
yang aman.
- Seorang hacker harus menjelaskan kelemahan system customer
danmemberikan prosedur penghidaran dari maslah tersebut.
- Informasi yang didapatkan dapat berarti sangat banyak bagi customer dank
arena intu ethical hacker harus menghormati privasi customer serta dapat
merahasiakan informasi tersebut.
5. Object sasaran hacker yaitu :
- Virtual machine dan infrastruktur
- User atau penguna yang belum pernah dilatih keamanan
- Admin yang belum pernah dilatih keamanan
- Jaringan
- OS
- Alikasi client – server
- Database
- Aplikasi website
- Social engineering
- Malware
- Perangkat mobile
- VoIP dan PBX
- Social media

Anda mungkin juga menyukai