A. ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan
dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason
pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang
dikenal dengan akronim PAPA.
1. Privasi
Privasi
menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan
oleh orang lainyang tidak diberi izin unruk melakukannya.
Contoh
isu mengenai privasi sehubungan diterapkannya system informasi adalah pada
kasus seorang manajer pemasaran yang ingin mengamati e-mail yang
dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan
dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun
sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia
telah melanggarprivasi bawahannya.
Privasi
dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi
fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki
terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi
adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi
yang ingin dikomunikasikan dengan pihak lain.
Penggunaan
teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh
lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali
jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi
informasi yang tidak berguna (junk e-mail).
Di America
Derikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan
dengan hal ini, maka:
· Rekaman-rekaman data tdak boleh
digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa
sepengetauhna individu bersangkutan.
· Setiap individu memiliki hak untuk
melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut
dirinya.
2. Akurasi
Akurasi terhadap informasi merupakan
factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian
informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan
membahayakan.
Sebuah
kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna
Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias
digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari
rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika
yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya,
terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit
untuk mendapatkan apartemen lain.
Mengingat data
dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya
benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti
yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas
kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui
tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia
perdagangan (trade secret).
· Hak cipta, adalah hak yang dijamin
oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa
seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada
pemegangnya selamamasa hidup penciptanya plus 70 tahun.
· Paten, merupakan bentuk perlindungan
terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan
pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan
selama 20 tahun.
· Rahasia perdagangan, hokum rahasia
perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada
lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui
untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain
atau dijual.
Masalah kekayaan intelektual
merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk
menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan
intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem
windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul
perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123.
Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat
lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan masalah
intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
· Pada level apa informasi dapat dianggap sebagai properti?
· Apa yang harus membedakan antara satu produk dengan
produk lain?
· Akankah
pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika
tidak, lalu hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini
adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan
pembajakan perangkat lunak (software privacy). Beberapa solusi untuk
mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian,
seperti sebaiknya software – terutana yang bias dijual massak – dijual
dengan harga yang relative murah. Solusi yang mengkin bias figunakan
untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli
perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari
masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi
informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi
Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan
Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor
percakapan dan dapat (Zwass, 1998).
B. Keamanan Dalam Sistem Informasi
Jika kita berbicara tentang keamanan sistem informasi,
selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus,
hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem
informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul
atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam
pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem
tersebut maka kita akan berbicara 2 masalah utama yaitu :
- Threats
(Ancaman) atas sistem dan
- Vulnerability
(Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang
utama dalam sistem informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan
(availability)
- Kepatuhan
(compliance)
- Keandalan
(reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi
baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan
dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang
perlu di perhatikan yaitu :
- Akses
kontrol sistem yang digunakan
- Telekomunikasi
dan jaringan yang dipakai
- Manajemen
praktis yang di pakai
- Pengembangan
sistem aplikasi yang digunakan
- Cryptographs
yang diterapkan
- Arsitektur
dari sistem informasi yang diterapkan
- Pengoperasian
yang ada
- Busineess
Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
- Kebutuhan
Hukum, bentuk investigasi dan kode etik yang diterapkan
- Tata
letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat
kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem
maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.
Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3
hal utama, yaitu :
- Ancaman
Alam
- Ancaman
Manusia
- Ancaman
Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
- Ancaman
air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi,
badai, pencairan salju
- Ancaman
Tanah, seperti : Longsor, Gempa bumi, gunung meletus
- Ancaman
Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia,
diantaranya adalah :
- Malicious
code
- Virus,
Logic bombs, Trojan horse, Worm, active contents, Countermeasures
- Social
engineering
- Hacking,
cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
- Kriminal
- Pencurian,
penipuan, penyuapan, pengkopian tanpa ijin, perusakan
- Teroris
- Peledakan,
Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti
:
- Penurunan
tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
- Polusi
- Efek
bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api,
dll
- Kebocoran
seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang
teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di
klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari
ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut
memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak
dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem
informasi mengalami mall function.
KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin
timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun
kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran
oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa
terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh
yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga
dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos
atau NAT.
Suatu pendekatan keamanan sistem informasi minimal
menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari
kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari
adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi
keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi
keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan
normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem
informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus,
mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi
sesuai dengan domain keamanan sistem itu sendiri.
C. MACAM-MACAM VIRUS yang MENYERANG KOMPUTER
Karena berbicara tentang keamanan SI maka yang satu inipun
tidak boleh dilupakan yaitu virus. Virus Komputer adalah program yang
mengganggu sistem kerja komputer, sehingga dapat menyebabkan komputer sering
ngehang, lelet, bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus
melakukan instal ulang komputer kita. Nah sebelum komputer kita terserang virus
ada baiknya sedikit banyak kita mengetahui macam-macam virus komputer. Seperti
yang saya kutip dari berbagai sumber, di sini saya akan membagi ilmu saya
dengan anda semua. Macam-macam virus:
1. Virus Compiler
virus
yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang
pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat
sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa
rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah
susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir
seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus
jenis lain karena lebih terbatas.
2. Virus Bagle BC
virus
ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk
peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita.
Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle (
Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi
P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut
suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam
e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you,
Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe,
.scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
3. Virus File
adalah
virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung.
Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV,
*.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke
semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
4. Virus Sistem
atau
lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan
file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di
disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan
komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan
System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat
penyimpanan.
5. Virus Boot Sector
virus
yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk
penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu
menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka
program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus
yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
6. Virus Dropper
suatu
program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi
target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper
tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau
melalui Command.com yang menjadi aktif ketika program berjalan. Satu program
Dropper bisa terdapat beberapa jenis Virus.
7. Virus Script/Batch
awalnya
virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file
batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena
kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet,
virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language)
dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4
maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft
Internet Explorer.
8. Virus Macro
virus
yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu
program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang
ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
9. Virus Polymorphic
dapat
dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah
melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
10. Virus Stealth
virus
ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk
meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus
ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode
ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.
11. Virus Companion
virus
jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk
meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
12. Worm
ini
adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri.
Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program
komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus.
Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada
komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi
genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha
menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.
13. Virus Hybrid
virus
ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot
sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus
Mystic yang dibuat di Indonesia.
14. Trojan horse
disebut
juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya
tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna.
Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.
15. Backdoor Alnica
virus
yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan
salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu
melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan
oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain
: Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP.
Virus ini berukuran sebesar 57.856 byte
16. Trojan di Linux.
Para
pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm
melalui e-mail dengan alamat "security@redhat.com" karena itu
sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan
sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari
alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus
ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek
menawarkan solusi keamanan.
Nah, rupanya di Linux juga bisa kena virus. Inilah salah satu akibat
perkembangan teknologi. Mulai sekarang, semakin berhati-hatilah dan jangan
sembarangan mengcopy sebuah file dari source lain lalu di-paste ke komputer
anda. Jangan lupa rajin mengupdate antivirus untuk meningkatkan security
komputer.
D.
MACAM-MACAM HACKER
Hmm..
yang satu ini juga kayaknya sekalian aja ditulis kali ya.. untuk menambah
pengetahuan semata. Banyak orang mengira hacker itu profesi yang jahat, padahal
tidak semua hacker itu jahat. Ada beberapa jenis hacker yang juga bisa berguna.
Istilah Hacker biasa dipakai untuk mendeskripsikan seorang individu ahli
teknologi yang memiliki kemampuan untuk mengontrol komputer, aplikasi atau
situs orang lain melalui tanpa seizin si pelaku.
Akan tetapi, tahukah agan bahwa ada beberapa jenis hacker yang berbeda, dan
tidak semuanya adalah jahat?
Berikut ini adalah 6 jenis hacker (Hats Hacker) yang berbeda:
1. White Hat Hacker
White hat hacker, mereka juga dikenal sebagai ethical hacker, adalah asal
muasal dari information technology, seorang yang secara etik melawan serangan
terhadap sistem komputer.
Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia.
Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan
(security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan
untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya.
Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka
disebut sebagai sneakers.
Sekumpulan dari orang-orang ini disebut Tiger Teams.
Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker
mengklaim mereka mengobservasi dengan Etika Hacker.
Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari
security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.
2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:
* Hat (Red = Fire) / Perumpamaan Red Hat seperti Api
* Intuition = Intuisi adalah perasaan yang tak dapat dijelaskan bahwa sesuatu
itu benar bahkan ketika Anda tidak punya bukti atau bukti itu
* Opinion = Pendapat, menilai sesuatu dari sisi yang berbeda.
* Emotion (subjective) = Emotion is everything.
3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:
* Hat (Yellow = Sun) / Perumpamaan Yellow Hat seperti Matahari
* Praise = Pujian, mereka melakukan itu untuk ketenaran (fame)
* Positive aspects (objective) = Berbuat untuk mendapatkan aspek yang positif
4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside Hacker)
adalah hacker berorientasi criminal dengan sifat perusak.
Biasanya mereka ada diluar security industry dan oleh para modern programmers.
Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan
system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi.
Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari
privacy dan security.
Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system
menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang
memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan
kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol
system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang
terhubung dengan jaringan.
5. Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:
* Hat (Green = Plant) / Perumpamaan Green Hat seperti Tanaman
* Alternatives = Mempunya beragam cara alternatif
* New approaches = Pendekatan baru, melakukan sesuatu dengan cara yang baru
* Everything goes (speculatif) = Sepotong informasi yang bersifat spekulatif,
berdasarkan dugaan bukan pengetahuan (Pola pikir Green Hat)
6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan:
* Hat (Blue = Sky) / Perumpamaan Blue Hat seperti Langit
* Big Picture = Mempunyai gambaran yang hebat tentang suatu hal.
* Conductor hat = Diibaratkan seperti konduktor.
* Thinking about thinking = Memikirkan apa yang dipikirkan (Genius nih gan)
:iloveindonesia
* Overall process (overview) = Keseluruhan proses.
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk
menjalankan bug test sebelum system dijalankan.
7. Grey Hat Hacker
Grey hat dalam komunitas komputer security
adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan
itikad baik, tapi kadang juga tidak.
Ia adalah perpaduan dari white dan black hat hackers.
Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang
merusak.
Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak
etis dapat dikatakan sebagai tindakan Black Hat.
Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia
telah melanggar hukum.
Jadi bukannya dikatakan sebagai Black Hat,
dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer h