UL
O D
M
VPN
INFILTRASI JARINGAN
KEAMANAN JARINGAN DAN SISTEM KOMPUTER
1.Hacker
Asal pertama kata “Hacker” sendiri berawal dari
sekitar thun 60-an di Las Vegas di adakan sebuah
permainan (Game) yang menggunakan system jaringan
komputer (networking) dimana cara permainan itu satu
sama lain berusaha untuk masuk ke system komputer
lawan (pemain lainya) dan melumpuhkannya. dari sinilah
kemudian orang-orang menamakan sekelompok anak-
anak muda yang mengikuti permainanan ini sebagai
“Hackers” yaitu sekelompok anak-anak muda yang
mampu menjebol dan melumpuhkan system komputer
orang.
2. Cracker
Sebutan untuk mereka yang masuk ke
sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer,
mem-bypass password atau lisensi
program komputer, secara sengaja
melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang
lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan
sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem
3. White Hat
Istilah teknologi informasi dalam bahasa
Inggris yang mengacu kepada peretas yang
secara etis menunjukkan suatu kelemahan
dalam sebuah sistem komputer. White hat
secara umum lebih memfokuskan aksinya
kepada bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black
hat yang lebih memfokuskan aksinya
kepada bagaimana menerobos sistem
tersebut.
4. Black Hat
Istilah teknologi informasi dalam bahasa
Inggris yang mengacu kepada peretas
yaitu mereka yang menerobos keamanan
sistem komputer tanpa ijin, umumnya
dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke
jaringan tersebut. Istilah cracker diajukan
oleh Richard Stallman untuk mengacu
kepada peretas dalam arti ini.
5. Script Kiddies
Tingkatan level yang paling rendah,
Mereka hanya tahu tentang dasar
bagaimana memodifikasi Script atau
Program dengan mencari artikel
pendukung di internet, forum maupun
Youtube. Segala informasi mereka
kumpulkan untuk mengubah script yang
sudah ada dengan cara coba-coba.
Kemampuan mereka dalam membuat atau
merusak suatu program tergolong rendah.
6. Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337
atau kombinasi dari itu; merupakan ujung
tombak industri keamanan jaringan. Mereka
mengerti sistemoperasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah
anugrah yang sangat alami, mereka biasanya
effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka
seperti siluman dapat memasuki sistem
tanpa di ketahui, walaupun mereka tidak
akan menghancurkan data-data. Karena
mereka selalu mengikuti peraturan yang ada.
7. Vulnerable
Sesuatu yang bertalian dengan sistem
komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya
dengan benar, atau memungkinkan pihak
tak berwenang (bisa hacker) mengambil
alih. Ada banyak tipe vulnerability. Ada
miskonfigurasi dalam setup service, atau
flow programming service.
8. Security Hole
Merupakan Celah dari keamanan system/
mesin Hal tersebut disebabkan karena
adanya kelemahan-kelemahan di dalam
konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan
untuk menyusup ke dalam suatu jaringan
komputer tanpa diketahui pengelolanya
9. Bug
sebuah kesalahan, error, kekurangan, atau
kegagalan yang sering terjadi pada
program komputer sehingga menghambat
jalannya program sebagaimana mestinya
10. Exploit
perangkat lunak yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak peneliti keamanan komputer menggunakan exploit
untuk mendemonstrasikan bahwa suatu sistem memiliki
kerapuhan.
11. Logical Bomb
merupakan program yang dimasukkan ke
dalam suatu komputer yang bekerja untuk
memeriksa kumpulan kondisi di dalam
suatu sistem. Jika kondisi yang dimaksud
terpenuhi, maka program akan
mengeksekusi perintah yang ada di
dalamnya. Program ini berjalan jika ada
pemicu. Biasanya pemicunya adalah jika
user menjalankan program tertentu atau
menekan salah satu tombol keyboard.
12. Penetration Testing
Uji coba yang melakukan verifikasi dari
mekanisme perlindungan yang dibuat oleh
sistem/Pengujian Terhadap Kelemahan
Sistem Informasi Perusahaan dan Sistem
Keamanan Jaringan Komputer
KONSEP KEAMANAN JARINGAN KOMPUTER
• Confidentiality / Privacy
• Integrity
• Availability
1. Confidentiality / Privacy
Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses
oleh orang yang bersangkutan atau berwenang.
Non repudiation
Authentication
Access Control
Accountability
1. Non Repudiation
Menjaga agar transaksi yang terjadi tidak dapat
disangkal atau dipungkiri. Umumnya dipakai pada
kegiatan e-commerce.