Tampilkan postingan dengan label Materi. Tampilkan semua postingan
Tampilkan postingan dengan label Materi. Tampilkan semua postingan

Jumat, 17 Februari 2012

Karakteristik Penyusup

Karakteristik Penyusup
  1. The Curios (Si ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki
  2. The Malicious (Si perusak)- tipe penyusup ini berusaha untuk merusak atau merubah sistem dan web page anda
  3. The High-Profile Intruder (Si Profil tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
  4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia beranggapan bahwa data anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
Istilah Bagi Penyusup
  1. Mundane : tahu tentang hacking tetapi tidak tahu metode dan prosesnya
  2. lamer : mendapatkan script yang pernah dibuat oleh aktivis hacking dan setelah itu mencoba script-script tersebut tetapi tidak paham cara meletakkan scrip-scriptnya
  3. wannabe : orang yang tahu sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga ber-falsafah; HACK IS MY RELIGION
  4. newbie : hacker pemula, sering bereksperimen dan teknik hacking mulai dikuasainya dengan baik
  5. hacker : aktivitas Hacking sebagai profesi
  6. wizard : hacker yang membuat komunitas pembelajaran ke sesama mereka
  7. guru : master of hacker
 

Aspek aspek Keamanan Komputer

Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
  1. Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
  2. Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
  3. Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
    • What you have ( kartu ATM )
    • What you know ( PIN / Passward )
    • What you are ( sidik jari )
    Availability, adalah aspek yang menyangkut ketersediaan informasi ketika dibutuhkan. 

    Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan komputer :

    1. Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, ... ).
    2. Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Klasifikasi Kejahatan Komputer

Klasifikasi  Kejahatan Komputer dibedakan menjadi 4 (empat) yaitu :
  • Kemanan yang bersifat fisik (Phisycal Security)
    Keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
    Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
  1. Wiretapping
    Wiretapping
    adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
  2. Denial of Service
    Denial of Service
    Aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
  3. Pencurian
    Yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
  4. Syn Flood Attack
    Syn Flood Attack Dimana sistem (host) yang dituu dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
  • Keamanan yang Berhubungan dengan Orang (personel)
    Keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
  • Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication)
    Keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data
  • Keamanan dalam Kebijakan Operasi (Policy)
    Keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery)