SlideShare a Scribd company logo
1 of 37
KEAMANAN
JARINGAN
Oleh :
1. Dicky Agus S – 41513120031
2. Ahmad Fatoni – 41513120069
3. Setyaji Nugroho – 41513120076
4. Ahmad Fikri M – 41513120143
5. Fahmi Mustaqim – 41514110033
6. Ratih Kusuma D - 41514110143
MENGENAL CIRI TINDAKAN, CONTOH
KASUS DAN DAMPAK HACKING, SERTA
CONTOH PERATURAN HACKING DI
INDONESIA
A.TEORI HACKING
Hacking adalah sebuah kata yang menjadi momok
mengerikan pada orang awam. Konotasi hacking adalah
identik dengan orang-orang yang suka mengobok-obok
sitstem keamanan komputer di jaringan, mereka
memahami pengertian hacking sebagai pengetahuan ilegal
untuk menjebol sistem keamanan komputer. Padahal
definisi hacking adalah ilmu tentang obrak abrik komputer
dijaringan, sepenuhnya tidak benar. Ada juga hacking
untuk tujuan yang tidak berbahaya misalnya hacking yang
digunakan untuk mencari solusi dari celah yang bisa
diterobos oleh hacking yang tidak bertanggung.
Pengertian dan Jenis-Jenis Hacking
Hacking adalah paduan antara seni dan ilmu, untuk
orang-orang yang mencoba masuk ke jaringan yang
dilindungi ataupun tidak dilindungi. Dikatakan Seni,
karena melibatkan kreativitas yang setara dengan
lukisan pemandangan indah, dan ilmu pengetahuan
karena dari aspek teknis. Orang-orang yang berlatih
hacking namun tidak etis, umumnya cenderung untuk
mencuri informasi pribadi, mengubah data keuangan
perusahaan, menulusuri kode keamanan untuk
mendapatkan akses jaringan tidak sah, atau melakukan
kegiatan lain yang merusak.
Ada dua jenis orang-orang yang menikmati
hack komputer, yaitu orang-orang yang
mengembangkan minat dalam hacking
komputer dari keingintahuan secara intelektual
sederhana, dan lainnya dengan motif yang
kurang mulia.
Tapi sifat-sifat umum di antara semua hacker
adalah mereka yang memiliki kecerdasan
teknologi, berani mengambil risiko dan
memiliki semangat tentang berbagai bahasa
pemrograman.
Pada dasarnya ada tiga jenis hacker
1. Seorang hacker yang etis atau diistilahkan
hacker topi putih adalah orang yang menulusuri
atau memecah sistem keamanan komputer untuk
tujuan yang tidak berbahaya. Tujuan-tujuan
ini berkisar pada pengujian sistem keamanan, untuk
menemukan celah besar dalam jaringan. Orang-
orang seperti biasanya mengikuti cara yang sah dan
bekerja dalam wilayah hukum cyber.
2. Kategori kedua mencakup hacker topi hitam, yang
umumnya menumbangkan keamanan komputer tanpa
otorisasi, dengan bantuan berbagai virus dan hacking
tools lainnya. Hacker ini menggunakan teknologi untuk
penipuan vandalisme, kartu kredit atau pencurian
identitas.
3. Kategori ketiga mencakup hacker topi abu-abu,
dimana domain kerja berada pada pertengahan jalan
antara hacker topi hitam dan topi putih. Mereka
adalah memiliki etika bemuka dua dan bekerja pada
batas legalitas.
Hacking komputer adalah suatu cara yang menarik
untuk menemukan berbagai aspek laten dunia indah
komputer. Semakin banyak orang mencoba untuk
belajar tentang hal ini, semakin satu akan ingin tahu
tentang domain yang berbeda ia dapat menggali.
Namun yang penting memahami aturan dan mentaati
hukum-hukum cyber, sebelum terjun pada cara
hacking bekerja.
Aturan-aturan Hacking
1. Jangan pernah menghancurkan atau merusak suatu sistem
orang lain. Ini cuma akan membuatmu dalam masalah dan
tidak berguna merusak sesuatu milik orang lain.
2. Jangan merubah setting file atau system file manapun,
kecuali kamu melakukannya untuk hal supaya kamu tidak
bisa terdeteksi.
3. Jangan berbagi informasi tentang suatu proyek hacking yang
sedang kamu lakukan atau yang sedang kamu rencanakan
kepada orang lain.
4. Bila ingin berbagi suatu proyek hasil hacking’mu kepada
publik, itu sah-sah saja tapi implementasinya tidak 100%.
5. Jangan pernah menggunakan nama asli ataupun nomor
telepon yang asli saat kamu ingin berbagi proyek hackingmu
itu kepada media umum/publik, walaupun kamu bermaksud
baik.
6. Jangan pernah meninggalkan suatu sistem yang pernah kamu hack itu.
Kecuali untuk tantangan yang lebih baru dan lebih asyik.
7. Jangan pernah meng’hack sistem komputer milik pemerintah.
8. Jangan sekali-kali berbicara hacking saat kau menggunakan telepon
rumahmu.
9. Jadilah seorang yang penakut untuk berjaga-jaga. Simpan atau
amankan semua benda-benda atau peralatan hackingmu ditempat yang
aman.
10. Untuk jadi hacker yang sebenarnya, kau perlu menghack (praktek
lapangan). Berkelana di dunia Internet Kamu tidak bisa hanya duduk
dan membaca puluhan buku hacking atau puluhan dokumen file
hacking yang kamu dapatkan dari Internet.
11. Jika ingin disebut Hacker yang bermoral baik, anda bisa mencoba
meng’hack puluhan bahkan ratusan situs-situs porno yang ada di
Internet.
UNDANG-UNDANG INFORMASI
DAN TRANSAKSI ELEKTRONIK
(ITE)
Secara umum, materi Undang-Undang
Informasi dan Transaksi Elektronik
(UUITE) dibagi menjadi dua bagian besar
 pengaturan mengenai informasi dan transaksi elektronik dan
pengaturan mengenai perbuatan yang dilarang.
 Pengaturan mengenai informasi dan transaksi elektronik
mengacu pada beberapa instrumen internasional, seperti
UNCITRAL Model Law on eCommerce dan UNCITRAL Model
Law on eSignature.
Bagian ini dimaksudkan untuk mengakomodir kebutuhan para
pelaku bisnis di internet dan masyarakat umumnya guna
mendapatkan kepastian hukum dalam melakukan transaksi
elektronik.
Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai
alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU
ITE).
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU
ITE).
3. penyelenggaraan sertifikasi elektronik (certification
authority, Pasal 13 & Pasal 14 UU ITE).
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal
16 UU ITE)
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur
dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian,
penghinaan/pencemaran nama baik, pengancaman dan pemerasan
(Pasal 27, Pasal 28, dan Pasal 29 UU ITE).
2. Akses ilegal (Pasal 30).
3. Intersepsi ilegal (Pasal 31).
4. Gangguan terhadap data (data interference, Pasal 32 UU ITE).
5. Gangguan terhadap sistem (system interference, Pasal 33 UU
ITE).
6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34
UU ITE)
B. METODE HACKING
 IP Spoofing
IP Spoofing juga dikenal sebagai sumber alamat spoofing, yaitu
pemalsuan alamat IP penyerang sehingga sasaran menganggap
alamat IP penyerang adalah alamat IP host didalam jaringan
bukan dari luar jaringan.
 FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer
Protocol adalah serangan buffer overflow yang diakibatkan oleh
malformed command. tujuan menyerang FTP server ini rata-rata
adalah untuk mendapatkan command shell ataupun untuk
melakukan Denial Of Service. Serangan Denial Of Service
akhirnya dapat menyebabkan seorang user atau attacker untuk
mengambil resource didalam network tanpa adanya autorisasi
 Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility
digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi
terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator
meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi
seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk
nama login dan informasi contact.
 Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan
network dan host-host yang berada di dalamnya
secara significant dengan cara terus melakukan
request/permintaan terhadap suatu informasi dari
sever yang bisa menangani serangan classic Denial
Of Service(Dos), mengirim request ke satu port
secara berlebihan dinamakan flooding, kadang hal
ini juga disebut spraying. Ketika permintaan flood
ini dikirim ke semua station yang berada dalam
network serangan ini dinamakn broadcasting.
 Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP
bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi
bagian utama( kepala) dari TCP. Beberapa firewall akan
mengizinkan untuk memroses bagian dari paket-paket
yang tidak mengandung informasi alamat asal pada paket
pertamanya, hal ini akan mengakibatkan beberapa type
system menjadi crash. Contohnya, server NT akan
menjadi crash jika paket-paket yang dipecah(fragmented
packet) cukup untuk menulis ulang informasi paket
pertama dari suatu protokol.
 Password Attacks
Password merupakan sesuatu yang umum jika kita bicara
tentang kemanan. Kadang seorang user tidak perduli
dengan nomor pin yang mereka miliki, seperti
bertransaksi online di warnet, bahkan bertransaksi online
dirumah pun sangat berbahaya jika tidak dilengkapi
dengan software security seperti SSL dan PGP. Password
adalah salah satu prosedur kemanan yang sangat sulit
untuk diserang, seorang attacker mungkin saja
mempunyai banyak tools (secara teknik maupun dalam
kehidupan sosial) hanya untuk membuka sesuatu yang
dilindungi oleh password.
 Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan
fasilitas pertukaran informasi dan resource sharing. Sama halnya
dengan proxy server, trusted relationship memberikan kepada
semua anggota network kekuasaan akses yang sama di satu dan
lain system (dalam network). Attacker akan menyerang server
yang merupakan anggota dari trusted system. Sama seperti
kerawanan pada proxy server, ketika akses diterima, seorang
attacker akan mempunyai kemampuan mengeksekusi perintah
dan mengkases data yang tersedia bagi user lainnya.
 Remote File System Attack
Protocol-protokol untuk tranportasi data – tulang
punggung dari internet — adalah tingkat TCP (TCP
Level) yang mempunyai kemampuan dengan
mekanisme untuk baca/tulis (read/write) Antara
network dan host. Attacker bisa dengan mudah
mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.
 Dan banyak lagi yang lainnya.
C. IMPLEMENTASI
Berikut merupaka beberapa contoh kasus
cybercryme yang pernah terjadi di
Indonesia
 Website Presiden SBY Terkena Deface
Website presiden SBY, yaitu http://www.presidensby.info terkena deface
yang terjadi Rabu (9/1/2013) pagi. Peretas (hacker) yang menamakan
dirinya “jemberhacker team” menggantikan tampilan homepage situs
Presiden SBY yang berisi informasi dan berita terkait kegiatan presiden.
Tapi saat diakses pukul 14.30 WIB, situs web tersebut sudah
dikembalikan ke tampilan awal dan dapat diakses seperti biasa. Halaman
awal diganti dengan latar belakang hitam dengan tulisan warna hijau di
bagian atas `Hacked by MJL007`, sementara di bawahnya sebuah logo dan
tulisan `jemberhacker team` berwarna putih. Di bawah terdapat tulisan
“This is a payback from member hacker team.” serta terdengar latar
belakang suara musik.
Namun, Hacker yang kemudian diketahui bernama Wildan Yani Ashari,
remaja lulusan SMK di Kecamatan Balung, Jember itu diamankan
petugas dari Bareskrim Mabes Polri di sebuah warnet di Jember beberapa
hari kemudian.
gambar website terkena deface
D. TESTING / PERBANDINGAN
Banyak di antara kita yang salah pengertian tentang
hacking dan cracking serta hacker dengan cracker.
Seringkali masyarakat menganggap istilah tersebut sama.
Konotasinya hampir selalu negatif dan jahat. Untuk
mengetahui perbedaannya, berikut ini disajikan
pengertian hacking dan cracking serta hacker dan cracker.
 Hacking
Adalah kegiatan memasuki system melalui system
Operasional yg lain, yg dijalankan oleh Hacker. Ada berbagai
macam system, misalnya Web, Server, Networking, Software
dan lain-lain, atau juga kombinasi dari beberapa system
tersebut, tujuanya dari seorang Hacking adalah untuk
mencari hole atau bugs pada system yg dimasuki, dalam arti
untuk mencari titik keamanan system tersebut. Bila seorang
Hacking berhasil masuk pada system itu, maka Hacking
tidak merusak data yg ada, melainkan akan memperluas
kegiatannya di system itu untuk menemukan hal yg lain.
Setelah itu akan memberitahukan kepada pembuat / pemilik
dari system, bahwa system yang dimiliki mempunyai bugs,
hole, scratch dan lain-lain. Ini biasanya bersifat legal.
 Cracking
Prinsipnya sama dengan Hacking, namun tujuannya
cenderung tidak baik. Pada umumnya Cracker
mempunyai kebiasaan merusak, mengambil data dan
informasi penting dan hal-hal lainnya yg tidak baik.
Ringkas kata, kebalikannya dari Hacker. ini bersifat
ilegal.
Berdasarkan Pelakunya, Berikut
perbedaan Hacker dan Cracker:
 Hacker
Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan orang-
orang di Internet.
 Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem
orang lain dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, men-
deface (merubah halaman muka web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat,
atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
E. KESIMPIULAN
 Hacking dalah kegiatan memasuki system melalui system Operasional yg lain, yg
dijalankan oleh Hacker. tujuanya dari seorang Hacking adalah untuk mencari hole
atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan
system tersebut. Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil
dan membagikannya dengan orang-orang di Internet (pelaku hacking).
 Cracking prinsipnya sama dengan Hacking, namun tujuannya cenderung tidak
baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data dan
informasi penting dan hal-hal lainnya yg tidak baik. Ringkas kata, kebalikannya
dari Hacker. ini bersifat ilegal. Cracker adalah sebutan untuk mereka yang masuk
ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan (Pelaku cracking).
UU ITE (Undang-Undang Informasi dan Transaksi
Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi
bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law.
UU ini merupakan cyberlaw di Indonesia, karena muatan
dan cakupannya yang luas dalam membahas pengaturan di
dunia maya.
UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang
memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan
informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi
kejahatan yang dialkuakn melalui internet. UU ITE juga mengakomodir kebutuhan
para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan
kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital
sebagai bukti yang sah di pengadilan. Beberapa terobosan penting yang dimiliki UU
ITE adalah tanda tangan elektronik yang diakui memiliki kekuatan hukum sama
dengan tanda tangan konvensional (tinta basah dan materai); alat bukti elektronik
yang diakui seperti alat bukti lainnya yang diatur dalam KUHAP. UU ITE ini
berlaku untuk tiap orang yang melakukan perbuatan hukum, baik di wilayah
Indonesia maupun di luar Indonesia, yang memiliki keterkaitan hukum di Indonesia.
Penyelesaian sengketa dapat diselesaikan dengan metode sengketa alternative atau
arbitrase.
_TERIMA KASIH_
Keamanan jaringan

More Related Content

What's hot

Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social EngineeringMuhammad Ridwan
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...Hasim Rafsanjani
 
Cybercrime
CybercrimeCybercrime
Cybercrimeaw222
 

What's hot (19)

Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Hacking for dummies
Hacking for dummiesHacking for dummies
Hacking for dummies
 
Hacking
HackingHacking
Hacking
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social Engineering
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Sisi Lain Dark Web
Sisi Lain Dark WebSisi Lain Dark Web
Sisi Lain Dark Web
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 

Similar to Keamanan jaringan

Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiWahyu W
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptLelys x'Trezz
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 

Similar to Keamanan jaringan (20)

Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
54d33dc4e4b68.ppt
54d33dc4e4b68.ppt54d33dc4e4b68.ppt
54d33dc4e4b68.ppt
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Hacking
HackingHacking
Hacking
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
Hacking website
Hacking websiteHacking website
Hacking website
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 

Recently uploaded

KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 

Recently uploaded (20)

KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 

Keamanan jaringan

  • 1. KEAMANAN JARINGAN Oleh : 1. Dicky Agus S – 41513120031 2. Ahmad Fatoni – 41513120069 3. Setyaji Nugroho – 41513120076 4. Ahmad Fikri M – 41513120143 5. Fahmi Mustaqim – 41514110033 6. Ratih Kusuma D - 41514110143
  • 2. MENGENAL CIRI TINDAKAN, CONTOH KASUS DAN DAMPAK HACKING, SERTA CONTOH PERATURAN HACKING DI INDONESIA
  • 3. A.TEORI HACKING Hacking adalah sebuah kata yang menjadi momok mengerikan pada orang awam. Konotasi hacking adalah identik dengan orang-orang yang suka mengobok-obok sitstem keamanan komputer di jaringan, mereka memahami pengertian hacking sebagai pengetahuan ilegal untuk menjebol sistem keamanan komputer. Padahal definisi hacking adalah ilmu tentang obrak abrik komputer dijaringan, sepenuhnya tidak benar. Ada juga hacking untuk tujuan yang tidak berbahaya misalnya hacking yang digunakan untuk mencari solusi dari celah yang bisa diterobos oleh hacking yang tidak bertanggung.
  • 4. Pengertian dan Jenis-Jenis Hacking Hacking adalah paduan antara seni dan ilmu, untuk orang-orang yang mencoba masuk ke jaringan yang dilindungi ataupun tidak dilindungi. Dikatakan Seni, karena melibatkan kreativitas yang setara dengan lukisan pemandangan indah, dan ilmu pengetahuan karena dari aspek teknis. Orang-orang yang berlatih hacking namun tidak etis, umumnya cenderung untuk mencuri informasi pribadi, mengubah data keuangan perusahaan, menulusuri kode keamanan untuk mendapatkan akses jaringan tidak sah, atau melakukan kegiatan lain yang merusak.
  • 5. Ada dua jenis orang-orang yang menikmati hack komputer, yaitu orang-orang yang mengembangkan minat dalam hacking komputer dari keingintahuan secara intelektual sederhana, dan lainnya dengan motif yang kurang mulia. Tapi sifat-sifat umum di antara semua hacker adalah mereka yang memiliki kecerdasan teknologi, berani mengambil risiko dan memiliki semangat tentang berbagai bahasa pemrograman.
  • 6. Pada dasarnya ada tiga jenis hacker 1. Seorang hacker yang etis atau diistilahkan hacker topi putih adalah orang yang menulusuri atau memecah sistem keamanan komputer untuk tujuan yang tidak berbahaya. Tujuan-tujuan ini berkisar pada pengujian sistem keamanan, untuk menemukan celah besar dalam jaringan. Orang- orang seperti biasanya mengikuti cara yang sah dan bekerja dalam wilayah hukum cyber.
  • 7. 2. Kategori kedua mencakup hacker topi hitam, yang umumnya menumbangkan keamanan komputer tanpa otorisasi, dengan bantuan berbagai virus dan hacking tools lainnya. Hacker ini menggunakan teknologi untuk penipuan vandalisme, kartu kredit atau pencurian identitas.
  • 8. 3. Kategori ketiga mencakup hacker topi abu-abu, dimana domain kerja berada pada pertengahan jalan antara hacker topi hitam dan topi putih. Mereka adalah memiliki etika bemuka dua dan bekerja pada batas legalitas.
  • 9. Hacking komputer adalah suatu cara yang menarik untuk menemukan berbagai aspek laten dunia indah komputer. Semakin banyak orang mencoba untuk belajar tentang hal ini, semakin satu akan ingin tahu tentang domain yang berbeda ia dapat menggali. Namun yang penting memahami aturan dan mentaati hukum-hukum cyber, sebelum terjun pada cara hacking bekerja.
  • 11. 1. Jangan pernah menghancurkan atau merusak suatu sistem orang lain. Ini cuma akan membuatmu dalam masalah dan tidak berguna merusak sesuatu milik orang lain. 2. Jangan merubah setting file atau system file manapun, kecuali kamu melakukannya untuk hal supaya kamu tidak bisa terdeteksi. 3. Jangan berbagi informasi tentang suatu proyek hacking yang sedang kamu lakukan atau yang sedang kamu rencanakan kepada orang lain. 4. Bila ingin berbagi suatu proyek hasil hacking’mu kepada publik, itu sah-sah saja tapi implementasinya tidak 100%. 5. Jangan pernah menggunakan nama asli ataupun nomor telepon yang asli saat kamu ingin berbagi proyek hackingmu itu kepada media umum/publik, walaupun kamu bermaksud baik.
  • 12. 6. Jangan pernah meninggalkan suatu sistem yang pernah kamu hack itu. Kecuali untuk tantangan yang lebih baru dan lebih asyik. 7. Jangan pernah meng’hack sistem komputer milik pemerintah. 8. Jangan sekali-kali berbicara hacking saat kau menggunakan telepon rumahmu. 9. Jadilah seorang yang penakut untuk berjaga-jaga. Simpan atau amankan semua benda-benda atau peralatan hackingmu ditempat yang aman. 10. Untuk jadi hacker yang sebenarnya, kau perlu menghack (praktek lapangan). Berkelana di dunia Internet Kamu tidak bisa hanya duduk dan membaca puluhan buku hacking atau puluhan dokumen file hacking yang kamu dapatkan dari Internet. 11. Jika ingin disebut Hacker yang bermoral baik, anda bisa mencoba meng’hack puluhan bahkan ratusan situs-situs porno yang ada di Internet.
  • 14. Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar  pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang.  Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik.
  • 15. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE). 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE). 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE). 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE)
  • 16. Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE). 2. Akses ilegal (Pasal 30). 3. Intersepsi ilegal (Pasal 31). 4. Gangguan terhadap data (data interference, Pasal 32 UU ITE). 5. Gangguan terhadap sistem (system interference, Pasal 33 UU ITE). 6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE)
  • 18.  IP Spoofing IP Spoofing juga dikenal sebagai sumber alamat spoofing, yaitu pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat IP host didalam jaringan bukan dari luar jaringan.  FTP Attack Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi
  • 19.  Unix Finger Exploits Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
  • 20.  Flooding & Broadcasting Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting.
  • 21.  Fragmented Packet Attacks Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
  • 22.  Password Attacks Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
  • 23.  Remote Command Processing Attacks Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
  • 24.  Remote File System Attack Protocol-protokol untuk tranportasi data – tulang punggung dari internet — adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.  Dan banyak lagi yang lainnya.
  • 25. C. IMPLEMENTASI Berikut merupaka beberapa contoh kasus cybercryme yang pernah terjadi di Indonesia
  • 26.  Website Presiden SBY Terkena Deface Website presiden SBY, yaitu http://www.presidensby.info terkena deface yang terjadi Rabu (9/1/2013) pagi. Peretas (hacker) yang menamakan dirinya “jemberhacker team” menggantikan tampilan homepage situs Presiden SBY yang berisi informasi dan berita terkait kegiatan presiden. Tapi saat diakses pukul 14.30 WIB, situs web tersebut sudah dikembalikan ke tampilan awal dan dapat diakses seperti biasa. Halaman awal diganti dengan latar belakang hitam dengan tulisan warna hijau di bagian atas `Hacked by MJL007`, sementara di bawahnya sebuah logo dan tulisan `jemberhacker team` berwarna putih. Di bawah terdapat tulisan “This is a payback from member hacker team.” serta terdengar latar belakang suara musik. Namun, Hacker yang kemudian diketahui bernama Wildan Yani Ashari, remaja lulusan SMK di Kecamatan Balung, Jember itu diamankan petugas dari Bareskrim Mabes Polri di sebuah warnet di Jember beberapa hari kemudian.
  • 28. D. TESTING / PERBANDINGAN Banyak di antara kita yang salah pengertian tentang hacking dan cracking serta hacker dengan cracker. Seringkali masyarakat menganggap istilah tersebut sama. Konotasinya hampir selalu negatif dan jahat. Untuk mengetahui perbedaannya, berikut ini disajikan pengertian hacking dan cracking serta hacker dan cracker.
  • 29.  Hacking Adalah kegiatan memasuki system melalui system Operasional yg lain, yg dijalankan oleh Hacker. Ada berbagai macam system, misalnya Web, Server, Networking, Software dan lain-lain, atau juga kombinasi dari beberapa system tersebut, tujuanya dari seorang Hacking adalah untuk mencari hole atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan system tersebut. Bila seorang Hacking berhasil masuk pada system itu, maka Hacking tidak merusak data yg ada, melainkan akan memperluas kegiatannya di system itu untuk menemukan hal yg lain. Setelah itu akan memberitahukan kepada pembuat / pemilik dari system, bahwa system yang dimiliki mempunyai bugs, hole, scratch dan lain-lain. Ini biasanya bersifat legal.
  • 30.  Cracking Prinsipnya sama dengan Hacking, namun tujuannya cenderung tidak baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data dan informasi penting dan hal-hal lainnya yg tidak baik. Ringkas kata, kebalikannya dari Hacker. ini bersifat ilegal.
  • 32.  Hacker Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang- orang di Internet.  Cracker Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men- deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
  • 34.  Hacking dalah kegiatan memasuki system melalui system Operasional yg lain, yg dijalankan oleh Hacker. tujuanya dari seorang Hacking adalah untuk mencari hole atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan system tersebut. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet (pelaku hacking).  Cracking prinsipnya sama dengan Hacking, namun tujuannya cenderung tidak baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data dan informasi penting dan hal-hal lainnya yg tidak baik. Ringkas kata, kebalikannya dari Hacker. ini bersifat ilegal. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan (Pelaku cracking).
  • 35. UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
  • 36. UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dialkuakn melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan. Beberapa terobosan penting yang dimiliki UU ITE adalah tanda tangan elektronik yang diakui memiliki kekuatan hukum sama dengan tanda tangan konvensional (tinta basah dan materai); alat bukti elektronik yang diakui seperti alat bukti lainnya yang diatur dalam KUHAP. UU ITE ini berlaku untuk tiap orang yang melakukan perbuatan hukum, baik di wilayah Indonesia maupun di luar Indonesia, yang memiliki keterkaitan hukum di Indonesia. Penyelesaian sengketa dapat diselesaikan dengan metode sengketa alternative atau arbitrase. _TERIMA KASIH_