Bahan renungan.....
Network Security Terminology
Dalam mempelajari Keamanan Jaringan penting untuk mengetahui istilah-istilah sebagai berikut :
Threat adalah keadaan atau kondisi yang dapat menyebabkan terbukanya celah keamanan. Hacker akan membuat prioritas threat dalam melakukan analisis keamanan.
Exploit adalah software atau aplikasi yang memanfaatkan bug atau kelemahan sistem komputer sehingga dapat mengakibatkan terjadinya akses ilegal, priveledge escalation maupun denial of service.
Exploit terbagi dua, yaitu :
• Remote exploit
Exploit yang bekerja tidak secara langsung pada suatu sistem komputer target, umumnya melalui jaringan komputer.
• Local exploit
Exploit yang berkerja secara lokal pada sistem komputer target.
Vulnerability adalah kondisi kesalahan pemrograman, kesalahan desain maupun kesalahan implementasi yang dapat mengakibatkan kerusakan yang tak terduga pada sistem komputer.
Target of Evaluation adalah sistem, program maupun jaringan yang menjadi objek dalam analisis keamanan maupun serangkan hacker.
Attack adalah serangan terhadap target yang diperkirakan mengandung Vulnerability. Attack umumnya menggunakan exploit untuk mencari vulnerability dari sistem, program maupun jaringan.
Exploit bekerja dengan memanfaatkan 4 kelemahan sebagai berikut :
• Operating System,
Umumnya Administrator menggunakan sistem operasi dalam keadaan default dan tidak melakukan patch.
• Applications,
Application yang tidak melalui pengujian vulnerability mempunyai kemungkinan memiliki kesalahan pemrograman (programming flaws) yang dapat dimanfaatkan oleh hacker.
• Shrink-wrap code,
Aplikasi yang memiliki fitur-fitur tambahan umumnya tidak diperhatikan oleh pengguna, sehingga dapat dimanfaatkan oleh hacker. Misalnya macros yang ada pada Microsoft Word.
• Misconfigurations
Kesalahan konfigurasi yang ditujukan untuk memudahkan user dapat dimanfaatkan oleh hacker.
Berdasarkan metode, Attack dapat dibagi menjadi :
• Active Attack.
Serangan yang dilakukan secara aktif ke jaringan maupun host.
• Passive Attack.
Serangan yang dilakukan hanya dengan mengumpulkan informasi dari jaringan atau host.
Semoga bermanfaat