1. Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun
60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system
jaringan komputer (networking) dimana cara permainan itu satu sama lain
berusaha untuk masuk ke system komputer lawan (pemain lainya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer
orang.
2.
Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker
lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan komputer,
men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete
data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan
sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
3.
White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
4.
Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin,
umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke
jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu
kepada peretas dalam arti ini.
5.
Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang
dasar bagaimana memodifikasi Script atau Program dengan mencari artikel
pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan
untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka
dalam membuat atau merusak suatu program tergolong rendah.
6.
Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari
itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa
di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.
7.
Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan
seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan
pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe
vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming
service.
8.
Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut
disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem
(Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke
dalam suatu jaringan komputer tanpa diketahui pengelolanya
9.
Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering
terjadi pada program komputer sehingga menghambat jalannya program sebagaimana
mestinya
10. Exploit : perangkat lunak yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan untuk
melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer
menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki
kerapuhan.
11.
Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang
bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi
yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya.
Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user
menjalankan program tertentu atau menekan salah satu tombol keyboard.
12.
Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan
yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi
Perusahaan
Tidak ada komentar:
Posting Komentar