D3 TKJ UNTAD
Would you like to react to this message? Create an account in a few clicks or log in to continue.

D3 TKJ UNTAD

Forum Buat Berbagi Ilmu Pengetahuan
 
IndeksPencarianLatest imagesPendaftaranGalleryLogin

 

 Network Security Terminology

Go down 
PengirimMessage
rendra
Moderator
Moderator
rendra


Number of posts : 179
Age : 46
Registration date : 26.07.07

Network Security Terminology Empty
PostSubyek: Network Security Terminology   Network Security Terminology EmptyWed Jun 03, 2009 11:16 am

Bahan renungan.....


Network Security Terminology

Dalam mempelajari Keamanan Jaringan penting untuk mengetahui istilah-istilah sebagai berikut :

Threat adalah keadaan atau kondisi yang dapat menyebabkan terbukanya celah keamanan. Hacker akan membuat prioritas threat dalam melakukan analisis keamanan.

Exploit adalah software atau aplikasi yang memanfaatkan bug atau kelemahan sistem komputer sehingga dapat mengakibatkan terjadinya akses ilegal, priveledge escalation maupun denial of service.

Exploit terbagi dua, yaitu :
• Remote exploit
Exploit yang bekerja tidak secara langsung pada suatu sistem komputer target, umumnya melalui jaringan komputer.
• Local exploit
Exploit yang berkerja secara lokal pada sistem komputer target.

Vulnerability adalah kondisi kesalahan pemrograman, kesalahan desain maupun kesalahan implementasi yang dapat mengakibatkan kerusakan yang tak terduga pada sistem komputer.

Target of Evaluation adalah sistem, program maupun jaringan yang menjadi objek dalam analisis keamanan maupun serangkan hacker.

Attack adalah serangan terhadap target yang diperkirakan mengandung Vulnerability. Attack umumnya menggunakan exploit untuk mencari vulnerability dari sistem, program maupun jaringan.

Exploit bekerja dengan memanfaatkan 4 kelemahan sebagai berikut :

• Operating System,
Umumnya Administrator menggunakan sistem operasi dalam keadaan default dan tidak melakukan patch.
• Applications,
Application yang tidak melalui pengujian vulnerability mempunyai kemungkinan memiliki kesalahan pemrograman (programming flaws) yang dapat dimanfaatkan oleh hacker.
• Shrink-wrap code,
Aplikasi yang memiliki fitur-fitur tambahan umumnya tidak diperhatikan oleh pengguna, sehingga dapat dimanfaatkan oleh hacker. Misalnya macros yang ada pada Microsoft Word.
• Misconfigurations
Kesalahan konfigurasi yang ditujukan untuk memudahkan user dapat dimanfaatkan oleh hacker.

Berdasarkan metode, Attack dapat dibagi menjadi :
• Active Attack.
Serangan yang dilakukan secara aktif ke jaringan maupun host.
• Passive Attack.
Serangan yang dilakukan hanya dengan mengumpulkan informasi dari jaringan atau host.


Semoga bermanfaat
Kembali Ke Atas Go down
 
Network Security Terminology
Kembali Ke Atas 
Halaman 1 dari 1
 Similar topics
-
» Network Security : Scanning
» Pengkabelan dan connecion network
» Network Administrator (profesi yang menjanjikan)

Permissions in this forum:Anda tidak dapat menjawab topik
D3 TKJ UNTAD :: Mata Perkuliahan :: CCNA-
Navigasi: