Upload
sofyan-thayf
View
354
Download
2
Embed Size (px)
DESCRIPTION
Dipresentasikan dalam acara RAGAM IT, Rabu 16 Januari 2013, kerjasama STMIK KHARISMA Makassar dengan LPP TVRI Sulawesi Selatan
Citation preview
Ragam IT
Mengenal Hacker dan
CrackerSofyan Thayf
Ragam IT
Ragam IT
09/01/2013
Ragam ITHacking
• Modifikasi perangkat lunak atau perangkat keras dari sistem komputer atau peralatan elektronik
• Mencari solusi cerdas dan efektif dalam menyelesaikan masalah komputasi
• Mencari jalan pintas untuk memasuki sistem komputer atau jaringan komputer
• Pelaku disebut HACKER
Ragam ITCracking
• Memecahkan, merusak• Melakukan eksperimen• Merusak proteksi atau sistem keamanan perangkat
lunak komputer atau sistem komputer
• Pelaku disebut CRACKER
Ragam ITHacktivisme
• inisiatif dan kegiatan yang berfokus pada tindakan melakukan “hacking” karena atau untuk alasan tertentu.
• Alasan:– Thrill Seeker: mencari sensasi diri, kepuasan,
aktualisasi diri– Organized Crime: kejahatan, mencari keuntungan– Terrorist Groups: terorisme, mengancam
keselamatan pihak tertentu– Nation States: intelijen, forensik
Ragam ITTipe Hacker (menurut Prof. Eko Indrajit)
(sumber: Indrajit, Eko)
Ragam ITTipe Hacker (menurut Onno W Purbo)
• The CuriousBertujuan untuk ingin tahu/belajar atau ingin mengetahui sistem dan data yang ada serta kelemahan-kelemahannya
• The MaliciousBertujuan untuk merugikan pihak yang disusupi, misalnya membuat sistem down, deface web, sehingga pemiliknya harus mengeluarkan biaya untuk perbaikan
• The High-profile IntruderBertujuan untuk menunjukkan eksistensi dan kemampuannya, atau mendapatkan popularitas
• The CompetitionBertujuan untuk mendapatkan keuntungan materil untuk dirinya sendiri
Ragam ITMetodologi
Ragam ITBentuk Serangan
Ragam ITMengapa Diserang
hackmageddon.com
Ragam ITMengapa Diserang
• Daya tarik sesuai dengan tujuan pelaku• Kerentanan Perangkat• Kelemahan Security– Security system– Security policy
• Kelengahan Pengguna
Ragam ITPencegahan
• Desain arsitektur jaringan komputer• Upgrade dan Patch Perangkat Lunak• Keamanan berlapis sampai ke level user• Pemantauan trafik jaringan/internet• Kebijakan dan kendali akses• Kewaspadaan pengguna