PERTEMUAN 7 KEAMANAN KOMPUTER-ETIKA HACKING

Ethical hacking melibatkan penggunaan alat hacking, trik dan teknik untuk mengidentifikasi kerentanan sehingga untuk memastikan keamanan sistem. Ini berfokus pada simulasi teknik yang digunakan oleh penyerang untuk memverifikasi adanya kerentanan yang dapat dieksploitasi dalam keamanan sistem ethical hackers melakukan penilaian keamanan organisasi mereka dengan izin dari otoritas terkait

ELEMEN KEAMANAN INFORMASI
• Confidentiality
• Integrity
• Availability
• Authentication
• Non Repodiaton

MOTIF DI BALIK SERANGAN KEAMANAN INFORMASI
• Mengganggu kelangsungan bisnis
• Pencurian informasi
• Memanipulasi data
• Menciptakan ketakutan dan kekacauan
• Dengan mengganggu infrastruktur penting
• Menyebarkan keyakinan agama atau politik
• Mencapai militer negara
• Merusak reputasi target
• Membalas dendam

KELAS-KELAS HACKER
• Black Hats
• White Hats
• Gray Hats
• Script Kiddies
• Cyber Terrorists
• State Sponsored Hackers

TAHAPAN ETIKA HACKING
• Tahap 1: Reconnaissance (Pengintaian Pasif dan Aktif)
Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan. Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.

• Tahap 2: Scanning
Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP dan akun pengguna.
• Tahap 3: Gaining Access (Mendapatkan Akses)
Dimana hacking sebenarnya terjadi. Korentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.
• Tahap 4: Maintaining Access (Mempertahankan Akses)
Seorang hacker mendapatkan akses, mereka inginmenyimpan akses itu untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan.
• Tahap 5: Covering Tracks (Menutupi Jejak)
Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.

Comments

Popular posts from this blog

PERTEMUAN 2 KEAMANAN KOMPUTER - ASPEK KEAMANAN KOMPUTER

PERTEMUAN 3 KEAMANAN KOMPUTER- MALWARE

PERTEMUAN 6 - KEAMANAN KOMPUTER: STEGANOGRAFI