Makalah Etika dan Keamanan
Sistem Informasi
A. ETIKA DALAM SISTEM INFORMASI
Masalah
etika juga mendapat perhatian dalam pengembangan dan pemakaian system
informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986
yang mencakup privasi, akurasi, properti, dan akses, yang dikenal
dengan akronim PAPA.
1. Privasi
Privasi
menyangkut hak individu untuk mempertahankan informasipribadi dari
pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.
Contoh
isu mengenai privasi sehubungan diterapkannya system informasi adalah
pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail
para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat
melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi
dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002).
Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak
dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan
privasi informasi adalah hak individu untuk menentukan kapan, bagaimana,
dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan
teknologi informasi berkecenderungan membuat pelanggaran terhadap
privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).
Di America Derikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
· Rekaman-rekaman
data tdak boleh digunakan untuk keperluan lain yang bukan merupakan
tujuan aslinya tanpa sepengetauhna individu bersangkutan.
· Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.
2. Akurasi
Akurasi
terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah
sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang
mengganggu, merugikan, dan bahkan membahayakan.
Sebuah
kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh
Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya
tidak bias digunakan bahkan pemerintah menarik kembali cek pension
sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa
apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan
pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis
data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan
terhadap hak properti yangsedang figalakkan saat ini yaitu
dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika
Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak
cipta (copyright), paten, dan rahasia perdagangan (trade secret).
· Hak cipta, adalah
hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian
kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk
didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya
plus 70 tahun.
· Paten, merupakan
bentuk perlindungan terhadap kekayaan intelektual yang paling
sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan
sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.
· Rahasia perdagangan, hokum
rahasia perdagangan melindingi kekayaan intelektual melalui lisensi
atau kontrak. Pada lisensi perangkat lunak, seseorang yang
menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak
tersebut untuk diserahkan kepada oranglain atau dijual.
Masalah
kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan
dalam sistem informasi untuk menghindari tuntutan dari pihak lain di
kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru
pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru
sistem Mac. Begitu juga timbul perseteruan ketika muncul
perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus
123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari
suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
· Pada level apa informasi dapat dianggap sebagai properti?
· Apa yang harus membedakan antara satu produk dengan produk lain?
· Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
Isu
yang juga marak sampai saat ini adalah banyaknya penyali perangkat
lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software
– terutana yang bias dijual massak – dijual dengan harga yang relative
murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan
yang memiliki dana yangterbatas untukmemberli perangkat lunak yang
tergolong sebagai open source.
4. Akses
Fokus
dari masalah akses adalah pada penyediaanakses untuk semua kalangan.
Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi
justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh,
untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
B. Keamanan Dalam Sistem Informasi
Jika
kita berbicara tentang keamanan sistem informasi, selalu kata kunci
yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker,
cracker dan lain-lain. Padahal berbicara masalah keamanan sistem
informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang
muncul atas sistem tersebut (lihat tulisan strategi pendekatan
manajemen resiko dalam pengembangan sistem informasi). Sehingga
pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2
masalah utama yaitu :
- Threats (Ancaman) atas sistem dan
- Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk
menjamin hal tersebut maka keamanan sistem informasi baru dapat
terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan
dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan
yang perlu di perhatikan yaitu :
- Akses kontrol sistem yang digunakan
- Telekomunikasi dan jaringan yang dipakai
- Manajemen praktis yang di pakai
- Pengembangan sistem aplikasi yang digunakan
- Cryptographs yang diterapkan
- Arsitektur dari sistem informasi yang diterapkan
- Pengoperasian yang ada
- Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
- Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
- Tata letak fisik dari sistem yang ada
Dari
domain tersebutlah isu keamanan sistem informasi dapat kita
klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
ANCAMAN (Threats)
Ancaman
adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem
yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang
mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal
utama, yaitu :
- Ancaman Alam
- Ancaman Manusia
- Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
- Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
- Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
- Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
- Malicious code
- Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
- Social engineering
- Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
- Kriminal
- Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
- Teroris
- Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
- Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
- Polusi
- Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
- Kebocoran seperti A/C, atap bocor saat hujan
Besar
kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau
belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan
secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman
tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut
memiliki probabilitas serangan yang beragam baik dapat terprediksi
maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang
mengakibatkan sistem informasi mengalami mall function.
KELEMAHAN (Vurnerability)
Adalah
cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat
mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan
atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh
pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa
terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki,
contoh yang mungkin terjadi seperti : Seting firewall yang membuka
telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di
ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan
tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat
hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware
dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan
domain keamanan sistem itu sendiri.
C. MACAM-MACAM VIRUS yang MENYERANG KOMPUTER
Karena
berbicara tentang keamanan SI maka yang satu inipun tidak boleh
dilupakan yaitu virus. Virus Komputer adalah program yang mengganggu
sistem kerja komputer, sehingga dapat menyebabkan komputer sering
ngehang, lelet, bluescreen, bahkan sampai-sampai untuk mengatasinya kita
harus melakukan instal ulang komputer kita. Nah sebelum komputer kita
terserang virus ada baiknya sedikit banyak kita mengetahui macam-macam
virus komputer. Seperti yang saya kutip dari berbagai sumber, di sini
saya akan membagi ilmu saya dengan anda semua. Macam-macam virus:
1. Virus Compiler
1. Virus Compiler
virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini
adalah virus yang pertama kali muncul di dunia komputer, dan mengalami
perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi
karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok
untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan
dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang
mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena
lebih terbatas.
2. Virus Bagle BC
2. Virus Bagle BC
virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah
masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer
kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah
varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan
komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan
berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software
virus Bagle BC
ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello,
Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam,
antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
3. Virus File
3. Virus File
adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi
secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga
menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini
dapat berpindah dari satu media ke semua jenis media penyimpanan dan
menyebar dalam sebuah jaringan.
4. Virus Sistem
4. Virus Sistem
atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini
memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer.
Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita.
Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi
Master Boot Sector dan System Boot Sector jika disket yang terinfeksi
ada di drive disket/tempat penyimpanan.
5. Virus Boot Sector
5. Virus Boot Sector
virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan
untuk penyebaran virus.Apabila pada boot sector terdapat suatu program
yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer
bekerja, maka program tersebut dapat disebut virus. Virus boot sector
terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang
disket dan tabel partisi.
6. Virus Dropper
6. Virus Dropper
suatu program yang dimodifikasi untuk menginstal sebuah virus komputer
yang menjadi target serangan. setelah terinstal, maka virus akan
menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama
file seperti Readme.exe atau melalui Command.com yang menjadi aktif
ketika program berjalan. Satu program Dropper bisa terdapat beberapa
jenis Virus.
7. Virus Script/Batch
7. Virus Script/Batch
awalnya
virus ini terkenal dengan nama virus batch seperti yang dulu terdapat
di file batch yang ada di DOS.Virus script biasanya sering didapat dari
Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat
kita bermain internet, virus jenis ini biasanya menumpang pada file HTML
(Hype Text Markup Language) dibuat dengan menggunakan fasilitas script
seperti Javascript, VBscript,4 maupun gabungan antara script yang
mengaktifkan program Active-X dari Microsoft Internet Explorer.
8. Virus Macro
8. Virus Macro
virus
yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada
suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan
sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi
bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang
lain.
9. Virus Polymorphic
9. Virus Polymorphic
dapat
dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah
melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
10. Virus Stealth
10. Virus Stealth
virus
ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file
untuk meyembunyikan kode program tambahan di dalamnya. Kode ini
memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain
juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah
virus menginfeksi file.
11. Virus Companion
11. Virus Companion
virus
jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan
menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum
file *.EXE.
12. Worm
12. Worm
ini
adalah sebuah program yang bersifat parasit karena dapat menduplikasi
diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi
program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke
dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm.
Penyebarannya pada komputer lainnya melalui jaringan. Dalam
perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat
suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke
suatu file, ini biasa disebut virus Hybrid.
13. Virus Hybrid
13. Virus Hybrid
virus
ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk
ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini
adalah virus Mystic yang dibuat di Indonesia.
14. Trojan horse
14. Trojan horse
disebut
juga kuda troya. Trojan menginfeksi komputer melalui file yang
kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan
sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya
melakukan format hardisk.
15. Backdoor Alnica
15. Backdoor Alnica
virus
yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse.
Merupakan salah satu virus backdoor yang jika berhasil menginfeksi
komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala
informasi yang diinginkan oleh si penyerang. Sistem operasi yang
diserang oleh virus tersebut antara lain : Windows 200, Windows 95,
Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran
sebesar 57.856 byte
16. Trojan di Linux.
16. Trojan di Linux.
Para
pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH
yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena
itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa
mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya
selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani
secara digital. Virus ini juga pernah menyerang sistem keamanan Windows
tahun 2003 dengan subyek menawarkan solusi keamanan.
Nah, rupanya di Linux juga bisa kena virus. Inilah salah satu akibat perkembangan teknologi. Mulai sekarang, semakin berhati-hatilah dan jangan sembarangan mengcopy sebuah file dari source lain lalu di-paste ke komputer anda. Jangan lupa rajin mengupdate antivirus untuk meningkatkan security komputer.
Nah, rupanya di Linux juga bisa kena virus. Inilah salah satu akibat perkembangan teknologi. Mulai sekarang, semakin berhati-hatilah dan jangan sembarangan mengcopy sebuah file dari source lain lalu di-paste ke komputer anda. Jangan lupa rajin mengupdate antivirus untuk meningkatkan security komputer.
D. MACAM-MACAM HACKER
Hmm..
yang satu ini juga kayaknya sekalian aja ditulis kali ya.. untuk
menambah pengetahuan semata. Banyak orang mengira hacker itu profesi
yang jahat, padahal tidak semua hacker itu jahat. Ada beberapa jenis hacker yang juga bisa berguna. Istilah
Hacker biasa dipakai untuk mendeskripsikan seorang individu ahli
teknologi yang memiliki kemampuan untuk mengontrol komputer, aplikasi
atau situs orang lain melalui tanpa seizin si pelaku.
Akan tetapi, tahukah agan bahwa ada beberapa jenis hacker yang berbeda, dan tidak semuanya adalah jahat?
Berikut ini adalah 6 jenis hacker (Hats Hacker) yang berbeda:
1. White Hat Hacker
White hat hacker, mereka juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer.
Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia.
Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya.
Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers.
Sekumpulan dari orang-orang ini disebut Tiger Teams.
Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker.
Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.
2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:
* Hat (Red = Fire) / Perumpamaan Red Hat seperti Api
* Intuition = Intuisi adalah perasaan yang tak dapat dijelaskan bahwa sesuatu itu benar bahkan ketika Anda tidak punya bukti atau bukti itu
* Opinion = Pendapat, menilai sesuatu dari sisi yang berbeda.
* Emotion (subjective) = Emotion is everything.
3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:
* Hat (Yellow = Sun) / Perumpamaan Yellow Hat seperti Matahari
* Praise = Pujian, mereka melakukan itu untuk ketenaran (fame)
* Positive aspects (objective) = Berbuat untuk mendapatkan aspek yang positif
4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside Hacker)
adalah hacker berorientasi criminal dengan sifat perusak.
Biasanya mereka ada diluar security industry dan oleh para modern programmers.
Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi.
Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security.
Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
5. Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:
* Hat (Green = Plant) / Perumpamaan Green Hat seperti Tanaman
* Alternatives = Mempunya beragam cara alternatif
* New approaches = Pendekatan baru, melakukan sesuatu dengan cara yang baru
* Everything goes (speculatif) = Sepotong informasi yang bersifat spekulatif, berdasarkan dugaan bukan pengetahuan (Pola pikir Green Hat)
6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan:
* Hat (Blue = Sky) / Perumpamaan Blue Hat seperti Langit
* Big Picture = Mempunyai gambaran yang hebat tentang suatu hal.
* Conductor hat = Diibaratkan seperti konduktor.
* Thinking about thinking = Memikirkan apa yang dipikirkan (Genius nih gan) :iloveindonesia
* Overall process (overview) = Keseluruhan proses.
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.
7. Grey Hat Hacker
Grey hat dalam komunitas komputer security
adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak.
Ia adalah perpaduan dari white dan black hat hackers.
Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak.
Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat.
Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum.
Jadi bukannya dikatakan sebagai Black Hat,
dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakan jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.
Akan tetapi, tahukah agan bahwa ada beberapa jenis hacker yang berbeda, dan tidak semuanya adalah jahat?
Berikut ini adalah 6 jenis hacker (Hats Hacker) yang berbeda:
1. White Hat Hacker
White hat hacker, mereka juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer.
Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia.
Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya.
Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers.
Sekumpulan dari orang-orang ini disebut Tiger Teams.
Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker.
Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.
2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:
* Hat (Red = Fire) / Perumpamaan Red Hat seperti Api
* Intuition = Intuisi adalah perasaan yang tak dapat dijelaskan bahwa sesuatu itu benar bahkan ketika Anda tidak punya bukti atau bukti itu
* Opinion = Pendapat, menilai sesuatu dari sisi yang berbeda.
* Emotion (subjective) = Emotion is everything.
3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:
* Hat (Yellow = Sun) / Perumpamaan Yellow Hat seperti Matahari
* Praise = Pujian, mereka melakukan itu untuk ketenaran (fame)
* Positive aspects (objective) = Berbuat untuk mendapatkan aspek yang positif
4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside Hacker)
adalah hacker berorientasi criminal dengan sifat perusak.
Biasanya mereka ada diluar security industry dan oleh para modern programmers.
Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi.
Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security.
Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
5. Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:
* Hat (Green = Plant) / Perumpamaan Green Hat seperti Tanaman
* Alternatives = Mempunya beragam cara alternatif
* New approaches = Pendekatan baru, melakukan sesuatu dengan cara yang baru
* Everything goes (speculatif) = Sepotong informasi yang bersifat spekulatif, berdasarkan dugaan bukan pengetahuan (Pola pikir Green Hat)
6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan:
* Hat (Blue = Sky) / Perumpamaan Blue Hat seperti Langit
* Big Picture = Mempunyai gambaran yang hebat tentang suatu hal.
* Conductor hat = Diibaratkan seperti konduktor.
* Thinking about thinking = Memikirkan apa yang dipikirkan (Genius nih gan) :iloveindonesia
* Overall process (overview) = Keseluruhan proses.
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.
7. Grey Hat Hacker
Grey hat dalam komunitas komputer security
adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak.
Ia adalah perpaduan dari white dan black hat hackers.
Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak.
Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat.
Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum.
Jadi bukannya dikatakan sebagai Black Hat,
dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakan jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.
Sumber Referensi: