Apa itu Peretasan?
Peretasan adalah aktiviti mengenal pasti kelemahan dalam sistem komputer atau rangkaian untuk mengeksploitasi keamanan untuk mendapatkan akses ke data peribadi atau data perniagaan. Contoh penggodaman komputer ialah: menggunakan algoritma keretakan kata laluan untuk mendapatkan akses ke sistem komputer.
Komputer menjadi wajib untuk menjalankan perniagaan yang berjaya. Tidak cukup sistem komputer terpencil; mereka perlu dihubungkan untuk memudahkan komunikasi dengan perniagaan luar. Ini mendedahkan mereka kepada dunia luar dan penggodaman. Peretasan sistem bermaksud menggunakan komputer untuk melakukan tindakan penipuan seperti penipuan, pencerobohan privasi, mencuri data korporat / peribadi, dll. Kejahatan siber menelan belanja berjuta-juta dolar banyak organisasi setiap tahun. Perniagaan perlu melindungi diri daripada serangan seperti itu.
Dalam tutorial penggodaman ini, kita akan belajar-
- Terminologi Penggodaman Biasa
- Apa itu Jenayah Siber?
- Jenis-jenis Jenayah Siber
- Apakah Peretasan Etika?
- Mengapa Peretasan Beretika?
- Kesahan Peretasan Etika
- Ringkasan
Sebelum kita belajar menggodam, mari kita lihat pengenalan peretasan dan beberapa istilah yang paling biasa digunakan dalam dunia peretasan.
Siapa Penggodam?
A Hacker adalah orang yang mendapati dan mengeksploitasi kelemahan dalam sistem komputer dan / atau rangkaian untuk mendapat akses. Penggodam biasanya merupakan pengaturcara komputer yang mahir dengan pengetahuan mengenai keselamatan komputer.
Jenis Penggodam
Penggodam dikelaskan mengikut niat tindakan mereka. Senarai berikut mengklasifikasikan jenis penggodam mengikut niat mereka:
Simbol | Penerangan |
---|---|
Penggodam Etika (Topi putih): Penggodam keselamatan yang mendapat akses ke sistem dengan tujuan untuk memperbaiki kelemahan yang dikenal pasti. Mereka juga boleh melakukan Ujian penembusan dan penilaian kerentanan. | |
Cracker (Topi hitam): Penggodam yang memperoleh akses tanpa izin ke sistem komputer untuk keuntungan peribadi. Tujuannya biasanya adalah untuk mencuri data korporat, melanggar hak privasi, memindahkan dana dari akaun bank dll. | |
Topi kelabu: Penggodam yang berada di antara penggodam topi beretika dan hitam. Dia masuk ke dalam sistem komputer tanpa kuasa dengan tujuan untuk mengenal pasti kelemahan dan mendedahkannya kepada pemilik sistem. | |
![]() | Kiddies skrip: Orang yang tidak mahir mendapat akses ke sistem komputer menggunakan alat yang sudah dibuat. |
![]() | Hacktivist: Peretas yang menggunakan penggodaman untuk menghantar mesej sosial, agama, dan politik, dll. Ini biasanya dilakukan dengan merampas laman web dan meninggalkan mesej di laman web yang dirampas. |
![]() | Phreaker: Penggodam yang mengenal pasti dan memanfaatkan kelemahan pada telefon dan bukannya komputer. |
Pengenalan Jenayah Siber
Jenayah siber adalah aktiviti menggunakan komputer dan rangkaian untuk melakukan aktiviti haram seperti menyebarkan virus komputer, buli dalam talian, melakukan pemindahan dana elektronik tanpa izin, dll. Sebilangan besar peretasan jenayah siber dilakukan melalui internet, dan beberapa jenayah siber dilakukan menggunakan telefon bimbit melalui SMS dan dalam talian aplikasi berbual.
Jenis Jenayah Siber
- Senarai berikut menunjukkan jenis jenayah siber yang biasa:
- Penipuan Komputer: Penipuan yang disengajakan untuk keuntungan peribadi melalui penggunaan sistem komputer.
- Pelanggaran privasi: Mendedahkan maklumat peribadi seperti alamat e-mel, nombor telefon, maklumat akaun, dll di media sosial, meretas laman web, dll.
- Pencurian Identiti: Mencuri maklumat peribadi dari seseorang dan menyamar sebagai orang itu.
- Berkongsi fail / maklumat berhak cipta: Ini melibatkan menyebarkan fail yang dilindungi hak cipta seperti eBook dan program komputer dll.
- Pemindahan dana elektronik: Ini melibatkan mendapatkan akses tanpa izin ke rangkaian komputer bank dan membuat pemindahan dana secara haram.
- Pengubahan wang haram elektronik: Ini melibatkan penggunaan komputer untuk mencuci wang.
- Penipuan ATM: Ini melibatkan memintas butiran kad ATM seperti nombor akaun dan nombor PIN. Maklumat ini kemudian digunakan untuk mengeluarkan dana dari akaun yang dipintas.
- Serangan Penolakan Perkhidmatan: Ini melibatkan penggunaan komputer di beberapa lokasi untuk menyerang pelayan dengan tujuan mematikannya.
- Spam: Menghantar e-mel yang tidak dibenarkan. E-mel ini biasanya mengandungi iklan.
Apakah Peretasan Etika?
Peretasan Etika adalah mengenal pasti kelemahan dalam sistem komputer dan / atau rangkaian komputer dan dilengkapi dengan tindakan balas yang melindungi kelemahan tersebut. Penggodam etika mesti mematuhi peraturan berikut.
- Dapatkan kebenaran bertulis daripada pemilik sistem komputer dan / atau rangkaian komputer sebelum menggodam.
- Lindungi privasi organisasi yang digodam.
- Melaporkan secara telus semua kelemahan yang dikenal pasti dalam sistem komputer kepada organisasi.
- Maklumkan kepada penjual perkakasan dan perisian mengenai kelemahan yang telah dikenal pasti .
Mengapa Peretasan Beretika?
- Maklumat adalah salah satu aset organisasi yang paling berharga. Menjaga maklumat dengan selamat dapat melindungi imej organisasi dan menjimatkan banyak wang organisasi.
- Peretasan palsu boleh menyebabkan kerugian perniagaan bagi organisasi yang berurusan dengan kewangan seperti PayPal. Peretasan etika meletakkan mereka selangkah lebih maju daripada penjenayah siber yang sebaliknya akan menyebabkan kerugian perniagaan.
Kesahan Peretasan Etika
Peretasan Etika adalah sah jika penggodam mematuhi peraturan yang dinyatakan di bahagian atas mengenai definisi peretasan etika . Majlis Perundingan E-Dagang Antarabangsa (EC-Council) menyediakan program pensijilan yang menguji kemahiran individu. Mereka yang lulus dalam peperiksaan diberikan sijil. Sijil tersebut semestinya diperbaharui setelah beberapa lama.
Ringkasan
- Peretasan adalah mengenal pasti dan mengeksploitasi kelemahan dalam sistem komputer dan / atau rangkaian komputer.
- Jenayah siber melakukan kejahatan dengan bantuan komputer dan infrastruktur teknologi maklumat.
- Peretasan Etika adalah mengenai meningkatkan keselamatan sistem komputer dan / atau rangkaian komputer.
- Peretasan Etika adalah sah.