Topi putih: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
KaptenYusuf (bicara | kontrib) Merapikan pranala |
Tag: Pembatalan |
||
(15 revisi perantara oleh 14 pengguna tidak ditampilkan) | |||
Baris 1:
Istilah "'''topi putih'''" dalam [[bahasa gaul Internet]] mengacu pada [[peretas komputer]] etis, atau pakar [[keamanan komputer]], yang berspesialisasi dalam [[pengujian penetrasi]] dan dalam metodologi pengujian lain yang menjamin keamanan [[sistem informasi]] organisasi.<ref>{{Cite web|url=https://searchsecurity.techtarget.com/definition/white-hat|title=What is white hat? - Definition from WhatIs.com|website=SearchSecurity|language=en|access-date=2020-07-28}}</ref> Peretasan etis adalah istilah yang dimaksudkan untuk menyiratkan kategori yang lebih luas dari sekadar pengujian penetrasi.<ref>{{Cite web|url=https://www.newscientist.com/article/mg15120471-700-sabotage-in-cyberspace-the-threat-to-national-security-from-computer-terrorists-is-vastly-overblown-most-hackers-are-after-nothing-more-than-an-intellectual-thrill/|title=Sabotage in cyberspace - The threat to national security from computer|last=Ward|first=Mark|website=New Scientist|language=en-US|access-date=2020-07-28}}</ref> Berbeda dengan [[Peretas topi hitam|topi hitam]], peretas jahat, nama tersebut berasal dari [[Barat (genre)|film-film Barat]], di mana para [[Simbolisme topi hitam putih dalam film|koboi yang heroik dan antagonis secara tradisional mungkin masing-masing mengenakan topi putih dan hitam]].<ref>{{Cite book|url=https://books.google.com/books?id=aVnA8pQmS54C&pg=PA26|title=Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques|last=Wilhelm|first=Thomas|last2=Andress|first2=Jason|date=2010-11-02|publisher=Elsevier|isbn=978-1-59749-589-9|language=en}}</ref> Sementara peretas topi putih meretas dengan niat baik dengan izin, dan peretas topi hitam, paling sering tidak sah, memiliki niat jahat, ada jenis ketiga yang dikenal sebagai peretas [[Peretas topi abu-abu|topi abu-abu]] yang meretas dengan niat baik tetapi kadang-kadang tanpa izin.<ref group="Symantec Group">{{cite web|url=https://us.norton.com/internetsecurity-emerging-threats-what-is-the-difference-between-black-white-and-grey-hat-hackers.html|title=What is the difference between black, white, and grey hackers|website=Norton.com|publisher=Norton Security|accessdate=2 October 2018}}</ref>
Peretas topi putih juga dapat bekerja di tim yang disebut "[[Peretas|sepatu kets dan/atau klub peretas]]",<ref>{{Cite web|url=https://www.secpoint.com/what-is-a-white-hat.html|title=What is a White Hat? - IT Security Professional|website=www.secpoint.com|access-date=2020-07-28}}</ref> [[tim merah]], atau [[tim harimau]].
Baris 6:
Salah satu contoh pertama dari peretasan etika yang digunakan adalah "evaluasi keamanan" yang dilakukan oleh [[Angkatan Udara Amerika Serikat]], di mana sistem operasi [[Multics]] diuji untuk "potensi penggunaan sebagai sistem dua tingkat (rahasia/paling rahasia)." Evaluasi menentukan bahwa sementara Multics "secara signifikan lebih baik daripada sistem konvensional lainnya," itu juga memiliki "... kerentanan dalam keamanan perangkat keras, keamanan perangkat lunak dan keamanan prosedural" yang dapat diungkap dengan "tingkat usaha yang relatif rendah.<ref>{{cite report|author=|author-link=|authors=Paul A. Karger, Roger R. Scherr|date=June 1974|title=MULTICS SECURITY EVALUATION: VULNERABILITY ANALYSIS|url=https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/karg74.pdf|publisher=|page=|docket=|access-date=12 Nov 2017|quote=}}</ref>
Pada 1981, ''[[The New York Times]]'' menggambarkan kegiatan topi putih sebagai bagian dari "tradisi 'peretas' yang nakal tapi sangat positif". Ketika seorang karyawan [[National CSS]] mengungkapkan keberadaan
Gagasan untuk membawa taktik peretasan etis ini untuk menilai keamanan sistem dirumuskan oleh [[Dan Farmer]] dan [[Wietse Venema]]. Dengan tujuan meningkatkan keseluruhan tingkat keamanan di [[Internet]] dan [[intranet]], mereka melanjutkan untuk menggambarkan bagaimana mereka dapat mengumpulkan informasi yang cukup tentang target mereka untuk dapat membahayakan keamanan jika mereka memilih untuk melakukannya. Mereka memberikan beberapa contoh spesifik tentang bagaimana informasi ini dapat dikumpulkan dan dieksploitasi untuk mendapatkan kendali atas target, dan bagaimana serangan seperti itu dapat dicegah. Mereka mengumpulkan semua alat yang mereka gunakan selama bekerja, mengemasnya dalam satu aplikasi yang mudah digunakan, dan memberikannya kepada siapa saja yang memilih untuk mengunduhnya. Program mereka, yang disebut [[Security Administrator Tool for Analyzing Networks]], atau SATAN, disambut dengan banyak perhatian media di seluruh dunia pada tahun 1992.<ref name="Palmer" /><ref name=":0">{{Cite journal|last=Palmer|first=C. C.|date=2001|title=Ethical hacking|url=https://ieeexplore.ieee.org/document/5386933/|journal=IBM Systems Journal|volume=40|issue=3|pages=769–780|doi=10.1147/sj.403.0769|issn=0018-8670}}</ref>
Baris 39:
== Catatan ==
<references group="Symantec Group" />
==
<references />
[[Kategori:Etika komputer]]
[[Kategori:Peretasan (keamanan komputer)]]
[[Kategori:Topi putih (keamanan komputer)]]
{{Authority control}}
[[ja:ハッカー#類語]]
|