ETHICAL HACKING

 Penjelasan Secara Umum

Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik. Sedangkan Hacking sendiri memiliki pengertian menumbus keamanan sistem suatu jaringan komputer

Seorang ahli komputer yang melakukan perbuatan hacking disebut "Hacker". Hacker adalah mereka yang mencari pengetahuan, untuk memahami bagaimana sistem bekerja, bagaimana mereka dirancang, dan kemudian mencoba untuk bermain dengan sistem ini.

Elemen Keamanan Informasi yaitu :

1. Confidentiality

Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.

Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.

2. Integrity

Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.

Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function, digital signature.

3. Availability

Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.

Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).

4. Authentication

Authentication adalah suatu proses untuk melakukan validasi terhadap user credentials, yang ditujukan untuk menentukan apakah seorang user diperkenankan untuk mengakses jaringan atau computing resources. Bentuk authentication yang paling sering kita hadapi adalah saat kita diharuskan untuk memasukkanuser name dan password. Kedua data tersebut kemudian dievaluasi untuk menentukan apakah Anda adalah user yang sudah dikenal oleh sistem atau bukan–verifikasi identitas. Proses authenticationbisa lebih diperkuat dari sekedar menggunakan user name danpassword sederhana, dengan teknik-teknik yang beragam mulai dari penggunaan one-way hashes sampai smart cards yang menggunakan teknik-teknik strong encryption.

5. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut

Kelas-Kelas Hacker

1. Black Hats
Individu dengan keterampilan komputasi yang luar biasa, beralih ke tindakan
    jahat atau destruktif dan juga dikenal sebagai cracker. 
2. White Hats
Individu yang mengaku keterampilan hacker dan menggunakannya untuk 
    tujuan defensif dan juga dikenal sebagai analis keamanan.
3. Gray Hats
Individu yang bekerja baik secara ofensif maupun defensif pada berbagai 
    waktu
4. Scripts Kiddies
Hacker tidak terampil yang mengkompromikan sistem dengan menjalankan 
    skipalatdan perangkat lunak yang dikembangkan oleh peretas nyata
5. Cyber Terrorists
Individu dengan berbagai keterampilantermotivasi oleh keyakinan agama 
    atau politik untuk menciptakan ketakutan oleh gangguan skala besar jaringan
    komputer.
6. State Sponsor Hackers
Individu yang dipekerjakan oleh pemerintah untuk menembus dan
    mendapatkan sistem informasi rahasia dari pemerintah lain

Tahapan Ethical Hacking :


Komentar

Postingan populer dari blog ini

KRIPTOGRAFI ASIMETRIS DAN SIMETRIS

Footprinting And Reconnaissance