Mengenal Hacker dan Cracker

download Mengenal Hacker dan Cracker

of 12

  • date post

    25-May-2015
  • Category

    Technology

  • view

    313
  • download

    2

Embed Size (px)

description

Dipresentasikan dalam acara RAGAM IT, Rabu 16 Januari 2013, kerjasama STMIK KHARISMA Makassar dengan LPP TVRI Sulawesi Selatan

Transcript of Mengenal Hacker dan Cracker

  • 1. Ragam ITRagam IT MengenalHacker dan Cracker Sofyan Thayf

2. Ragam IT09/01/2013 3. Ragam ITHacking Modifikasi perangkat lunak atau perangkat kerasdari sistem komputer atau peralatan elektronik Mencari solusi cerdas dan efektif dalammenyelesaikan masalah komputasi Mencari jalan pintas untuk memasuki sistemkomputer atau jaringan komputer Pelaku disebut HACKER 4. Ragam ITCracking Memecahkan, merusak Melakukan eksperimen Merusak proteksi atau sistem keamanan perangkatlunak komputer atau sistem komputer Pelaku disebut CRACKER 5. Ragam ITHacktivisme inisiatif dan kegiatan yang berfokus pada tindakanmelakukan hacking karena atau untuk alasantertentu. Alasan: Thrill Seeker: mencari sensasi diri, kepuasan, aktualisasi diri Organized Crime: kejahatan, mencari keuntungan Terrorist Groups: terorisme, mengancam keselamatan pihak tertentu Nation States: intelijen, forensik 6. Ragam ITTipe Hacker (menurut Prof. Eko Indrajit)(sumber: Indrajit, Eko) 7. Ragam ITTipe Hacker (menurut Onno W Purbo) The Curious Bertujuan untuk ingin tahu/belajar atau ingin mengetahui sistem dan data yang ada serta kelemahan-kelemahannya The Malicious Bertujuan untuk merugikan pihak yang disusupi, misalnya membuat sistem down, deface web, sehingga pemiliknya harus mengeluarkan biaya untuk perbaikan The High-profile Intruder Bertujuan untuk menunjukkan eksistensi dan kemampuannya, atau mendapatkan popularitas The Competition Bertujuan untuk mendapatkan keuntungan materil untuk dirinya sendiri 8. Ragam ITMetodologi 9. Ragam ITBentuk Serangan 10. Ragam ITMengapa Diseranghackmageddon.com 11. Ragam ITMengapa Diserang Daya tarik sesuai dengan tujuan pelaku Kerentanan Perangkat Kelemahan Security Security system Security policy Kelengahan Pengguna 12. Ragam ITPencegahan Desain arsitektur jaringan komputer Upgrade dan Patch Perangkat Lunak Keamanan berlapis sampai ke level user Pemantauan trafik jaringan/internet Kebijakan dan kendali akses Kewaspadaan pengguna