3. Ragam IT
Hacking
• Modifikasi perangkat lunak atau perangkat keras
dari sistem komputer atau peralatan elektronik
• Mencari solusi cerdas dan efektif dalam
menyelesaikan masalah komputasi
• Mencari jalan pintas untuk memasuki sistem
komputer atau jaringan komputer
• Pelaku disebut HACKER
4. Ragam IT
Cracking
• Memecahkan, merusak
• Melakukan eksperimen
• Merusak proteksi atau sistem keamanan perangkat
lunak komputer atau sistem komputer
• Pelaku disebut CRACKER
5. Ragam IT
Hacktivisme
• inisiatif dan kegiatan yang berfokus pada tindakan
melakukan “hacking” karena atau untuk alasan
tertentu.
• Alasan:
– Thrill Seeker: mencari sensasi
diri, kepuasan, aktualisasi diri
– Organized Crime: kejahatan, mencari keuntungan
– Terrorist Groups: terorisme, mengancam
keselamatan pihak tertentu
– Nation States: intelijen, forensik
6. Ragam IT
Tipe Hacker (menurut Prof. Eko Indrajit)
(sumber: Indrajit, Eko)
7. Ragam IT
Tipe Hacker (menurut Onno W Purbo)
• The Curious
Bertujuan untuk ingin tahu/belajar atau ingin mengetahui
sistem dan data yang ada serta kelemahan-kelemahannya
• The Malicious
Bertujuan untuk merugikan pihak yang disusupi, misalnya
membuat sistem down, deface web, sehingga pemiliknya
harus mengeluarkan biaya untuk perbaikan
• The High-profile Intruder
Bertujuan untuk menunjukkan eksistensi dan
kemampuannya, atau mendapatkan popularitas
• The Competition
Bertujuan untuk mendapatkan keuntungan materil untuk
dirinya sendiri
11. Ragam IT
Mengapa Diserang
• Daya tarik sesuai dengan tujuan pelaku
• Kerentanan Perangkat
• Kelemahan Security
– Security system
– Security policy
• Kelengahan Pengguna
12. Ragam IT
Pencegahan
• Desain arsitektur jaringan komputer
• Upgrade dan Patch Perangkat Lunak
• Keamanan berlapis sampai ke level user
• Pemantauan trafik jaringan/internet
• Kebijakan dan kendali akses
• Kewaspadaan pengguna
Notes de l'éditeur
reconnaissance persiapan, mencariinformasisebanyak-banyaknyamengenai target atausasaransistem yang ingindiserangScanning prosesdimana hacker denganmenggunakanberbagaialatdantools berusahamencaricelahmasukataulokasitempatseranganakandiluncurkanGaining access usaha penetrasi aktif mulai dilaksanakan, eksploitasiterhadapkelemahan, kerawanan, dan/ataukerapuhan (vulberability) yang adapadasistemMaintaining Access usahauntuktetapbertahanmemperolehhakaksesClearing tracks penghapusanjejak