Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siapa hacker dan cracker serta jenis-jenis hacker dan cracker



Hacker diartikan sebagai orang-orang yang menyukai dunia komputer dan senang mempelajari bahasa pemrograman, tetapi juga bisa mengakses komputer atau jaringan secara ilegal, meskipun tidak membahayakan. Orang-orang ini terbagi menjadi dua macam :

  1. Thrill-seeker hacker adalah hacker yang mengakses komputer secara ilegal dengan alasan "sebagai tantangan". Meskipun mereka memasuki sistem secara ilegal, mereka tidak merusak atau mencuri apapun. Mereka sudah cukup puas karena bisa memasuki sistem.
  2. White-hat hacker adalah profesional komputer yang memasuki sistem komputer atau jaringan sepengetahuan si pemilik sistem untuk menemukan celah-celah keamanan lalu memperbaikinya.
BACA JUGA :
Cracker berlawanan dengan hacker karena memiliki alasan yang cenderung negatif, cracker adalah hacker perusak, yaitu orang-orang yang memasuki sistem komputer untuk tujuan merusak, memperoleh informasi untuk mendapatkan keuntungan finansial, mematikan perangkat keras, membajak perangkat lunak, mencuri informasi kredit orang lain, dan mengubah atau merusak data. Ada empat macam cracker antara lain :
  1. Script kiddies : Cracker "golongan bawah", biasanya remaja tanpa keahlian teknis yang mendownload perangkat lunak atau kode-kode program untuk melakukan kerusakan. Script kiddies (atau "Script bunnies") menggunakan kode-kode program yang ada di internet untuk membuat virus.
  2. Hacktivist adalah singkatan dari "hacker activist", yaitu orang-orang yang menembus sistem komputer karena motif sosial atau politik. Misalnya orang-orang yang meninggalkan pesan tertulis pada sebuah homepage situs sebagai ekspresi pemikiran mereka.
  3. Black-hat hacker adalah orang yang menembus sistem komputer dalam rangka merusak atau mencuri informasi atau menggunakannya untuk keuntungan ilegal. Perusakan ini biasanya dilakukan oleh remaja yang berbakat (merusak) dan penjahat profesional, serta orang-orang yang berada dibalik serangan-serangan dunia maya pada jaringan korporat.
  4. Cyberterrorist (teroris dunia maya) adalah orang-orang bermotif politik yang menyerang sistem komputer untuk merusak fisik atau finansial dari banyak orang atau menghancurkan banyak informasi. Beberapa target lainnya adalah pembangkit listrik, sistem air minum, pusat kontrol lalu lintas, bank, dan instalasi militer.

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat