Information Security Overview
Element Keamanan Informasi, ada 5 yaitu :
1. Confindentiality : Data bersifat rahasia, tidak boleh diakses oleh orang yang tidak berhak.
2. Integrity : Data (sistem) tidak dapat berubah oleh pihak yang tidak berhak.
3. Availability : Data/informasi/sistem harus tersedia ketika dibuatuhkan.
4. Authentication : Aspek yang meyakinkan keaslian data, orang yang mengakses data, server yang digunakan.
5. Non-repudiaton : Aspek yang tidak dapat menyangkal bahwa telah melakukan transaksi.
Segitiga Keamanan, Fungsionalitas dan Kemudahan
Adalah representasi keseimbangan antara Keamanan, fungsionalitas dan kemudahan penggunaan sistem bagi pengguna.
Secara umum, seiring peningkatan keamanan, fungsionalitas sistem dan kemudahan penggunaan berkurang bagi pengguna.
Information Security Threats and Attack Vectors.
Vektor serangan keamanan informasi teratas, yaitu :
1. Cloud computing Threats : yaitu pengiriman on-demand kemampuan TI di mana data sensitif organisasi dan klien disimpan.
2. Advanced persis tentang Threats : Apt dalam serangan yang fokus pada mencuri informasi dari mesin korban tanpa pengguna menyadari nya.
3. Viruses and Worm : merupakan ancaman jaringan paling umum yang mampu menginfeksi jaringan dalam hitungan detik.
4. Mobile Threats : fokus of attackers telah bergeser ke perangkat seluler karena meningkatnya adopsi perangkat seluler untuk tujuan bisnis dan pribadi dan kontrol keamanan yang relatif lebih rendah.
5. Botnet : merupakan jaringan besar dari sistem yang dikompromikan yang digunakan oleh penyusup yang melakukan berbagai serangan jaringan.
6. Insider attack : merupakan serangan yang dilakukan pada jaringan perusahaan atau pada satu komputer oleh orang yang dipercayakan (insider) yang telah mengizinkan akses ke jaringan.
Hacking Concepts, Types and Phases
Hacking mengacu pada eksploitasi kerentanan sistem dan kontrol keamanan yang terlibat untuk mendapatkan akses yang tidak sah atau tidak pantas ke sumber daya sistem. Hal ini melibatkan memodifikasi sistem atau fitur aplikasi untuk mencapai tujuan di luar tujuan asli creator. Hacking dapat digunakan untuk mencuri dan mendistribusikan kembali kekayaan intelektual yang menyebabkan kerugian bisnis.
Siapa sih si hacker ini?
Hacker merupakan individu cerdas dengan keterampilan komputer yang sangat baik, dengan kemampuan untuk membuat dan mengeksplorasi ke dalam perangkat keras dan perangkat lunak komputer.
Bagi beberapa hacker, hacking adalah hobi untuk melihat berapa banyak komputer atau jaringan yang dapat mereka kompromikan.
Niat mereka bisa untuk mendapatkan pengetahuan atau menyodok untuk melakukan hal-hal ilegal.
Kelas-kelas hacker
1. Black Hats : Individu dengan keterampilan komputasi yang luar biasa, beralih ke tindakan jahat atau destruktif dan juga dikenal sebagai cracker.
2. White Hats : Individu yang mengaku keterampilan hacker dan menggunakannya untuk tujuan defensif dan juga dikenal sebagai analis keamanan.
3. Gray Hats : Individu yang bekerja baik secara ofensif maupun defensif pada berbagai waktu.
4. Script Kiddies : Hacker yang tidak terampil meng kompromikan sistem dengan menjalankan skrip, alat dan perangkat lunak yang dikembangkan oleh peretas nyata.
5. Cyber Terrorists : Individu dengan berbagai keterampilan, termotivasi oleh keyakinan agama atau politik untuk menciptakan ketakutan oleh gangguan skala besar jaringan komputer.
6. State Sponsored Hackers : Individu yang dipekerjakan oleh pemerintah untuk menembus dan mendapatkan sistem informasi rahasia dari pemerintah lain.
Tidak ada komentar:
Posting Komentar