Ika Evitasari Memiliki Hobi Menulis, Senang Berbagi dan Selalu Berharap Bimbingan dari Para Guru

Pengertian Vulnerabilities

2 min read

Pengertian Vulnerabilities – Hasil evaluasi sering mencakup komponen uji pasif untuk mengidentifikasi kelemahan dalam proses organisasi atau sebuah proses yang tidak dapat diidentifikasi oleh pengamatan terhadap sebuah sistem atau jaringan.

Organisasi yakni harus secara teratur menjalankan tes kerentanan untuk memastikan keamanan jaringan, terutama ketika perubahan dibuat, misalnya dalam sebuah layanan tambahan, perangkat yang sudah diinstal sebelumnya atau port terbuka.

Dalam pembahasan ini, kami akan menjelaskan secara lengkap yakni mengenai Pengertian Vulnerabilities. Untuk ulasan selengkanya, yuukk.. Simak sebagai berikut.

Apa itu Vulnerabilities ?

Pengertian Vulnerabilities ialah salah satu cara untuk menyebabkan kerusakan. Tanpa kerentanan, ancaman ini tidak memiliki efek berbahaya pada perusahaan.

Kerentanan secara alami tak hanya muncul dari kelemahan perangkat lunak. Kerentanan ini dapat disebabkan oleh kesalahan konfigurasi sistem, keamanan fisik yang buruk, kinerja sumber daya manusia yang buruk, dan banyak lagi. Saat membahas ancaman dan kerentanan, kami juga akan mempertimbangkan aset dan risiko.

Pengertian-Vulnerabilities

Karena risiko adalah hasil dari proses yang mengancam yang mengeksploitasi kerentanan untuk memperoleh, merusak, dan menghancurkan aset. Anda bisa mengatakan bahwa ancaman ini bisa ada, tetapi jika tidak ada kerentanan, ada risiko dan sebaliknya.

Jenis-Jenis Vulnerability Assessments

Penilaian kerentanan yakni dapat dilakukan ketika kerentanan atau sistem jaringan ditemukan. Proses penilaian mencakup penggunaan dengan berbagai pemindai, alat, dan metode untuk mengidentifikasi ancaman, kerentanan, dan risiko. Adapun beberapa jenis vulnerability ialah:

Baca Juga :  Fungsi Sentrosom

1. Network-Based Scans

Network-based scans mempunyai digunakan sebagai mengidentifikasi kemungkinan serangan keamanan jaringan. Jenis perangkat ini juga dapat mendeteksi sistem yang rentan di nirkabel atau jaringan kabel.

2. Wireless Network Scans

Wireless network scans yakni dalam sebuah organisasi Jaringan Wi-Fi umumnya fokus pada titik serangan infrastruktur jaringan nirkabel. Selain memahami sebuah titik akses yang ditentukan, pemantauan jaringan nirkabel juga dapat mengkonfirmasi bahwa sebuah jaringan perusahaan dikonfigurasikan secara aman.

3. Host-Based Scans

Host-Based Scans yakni dapat digunakan untuk mendeteksi dan mengidentifikasi kerentanan di server, workstation atau host jaringan lainnya.

Jenis pemindaian ini biasanya mencari port dan layanan yang dapat ditampilkan oleh pemindaian berbasis jaringan. Namun, peringkat ini memberi Anda wawasan yang lebih baik tentang pengaturan konfigurasi dan menangkap sejarah sistem yang Anda tonton.

4. Database Scans

Database Scans yakni bisa digunakan sebagai mengidentifikasi kerentanan dalam database dan mencegah serangan yakni begitu berbahaya misalnya ialah serangan injeksi SQL.

5. Application Scans

Application Scans yakni bisa digunakan untuk menguji situs web dan mendeteksi kerentanan perangkat lunak dan bug dalam konfigurasi jaringan atau aplikasi web.

Dimana Vulnerability Bisa Terjadi?

Vulnerability yang biasanya dieksploitasi umumnya pada tingkat perangkat lunak karena eksploitasi dapat menargetkan peretas yang ditargetkan, diantaranya ialah:

a. Vulnerability Pada Aplikasi Web

Jika Anda memiliki situs web, jaga eksploitasi yang dapat terjadi di situs web. Eksploitasi ini tergantung pada bahasa pemrograman yang digunakan, perpustakaan, server web, dan database yang digunakan.

Karena aplikasi web mengandung banyak komponen, aplikasi web dapat diserang oleh banyak situs web, perpustakaan PHP dapat diserang, layanan web dapat diserang oleh DDOS atau eksploitasi lainnya, dan aplikasi situs web dapat diserang, yang berarti bahwa aplikasi web memerlukan perlindungan tambahan pada situs web.

Baca Juga :  Pengertian Lockdown

b. Firmware (Hardcoded Software)

Firmware merupakan adanya sebuah sistem operasi perangkat lunak / mini yang dicolokkan langsung (hard code) ke dalam chip perangkat tertentu, mis. Misalnya: kamera, router, pemindai, ponsel, printer, keyboard atau mouse, dan lainnya.

Untuk memfasilitasi peningkatan kompatibilitas perangkat atau menambah fitur. Perangkat dengan firmware biasanya tidak memiliki sistem operasi karena RAM yang rendah. Pelanggaran keamanan di tingkat firmware sangat berbahaya saat menggunakan perangkat seperti router.

c. Sistem Operasi (Operating System)

Sistem operasi yang aman (Linux / Mac) masih merupakan lubang keamanan dan hanya menunggu waktu mendatang. Coba fitur pembaruan otomatis agar sistem operasi tetap mutakhir ketika dalam sebuah pembaruan tersedia.

d. Brainware (Operator Komputer)

Setiap sistem harus memiliki operator komputer atau orang yang menggunakan sistem dapat digunakan. Terlepas dari semua sistem, mereka dirancang untuk aman, tetapi semuanya bisa tidak diketahui. Mengabaikan operator atau operator yang tidak dikenal dapat digunakan oleh peretas untuk mengambil akun atau informasi yang ada.

e. Aplikasi (Software)

Aplikasi yang Anda instal di komputer Anda bisa menjadi cara untuk meretas, terutama aplikasi yang terhubung langsung ke Internet, misalnya membaca dokumen, browser, dan mengunduh manager.

Anda harus memperbarui aplikasi dan driver dengan hati-hati untuk menghindari mengeksploitasi kerentanan dalam program yang sudah diinstal terhadap sebuah komputer Anda.

Baca Juga :

Demikianlah pembahasan yang telah kami sampaikan secara lengkap dan jelas yakni mengenai Pengertian Vulnerabilities. Semoga ulasan ini, bermanfaat.

Ika Evitasari
Ika Evitasari Memiliki Hobi Menulis, Senang Berbagi dan Selalu Berharap Bimbingan dari Para Guru