SlideShare a Scribd company logo
1 of 32
RESIKO
KEAMANAN
KOMPUTER
SEMESTER VIII
PERTEMUAN KE-9
EVY P
prodi / kode mk / semester x / sks / sifat1
Saat ini kehidupan manusia sangat
tergantung pada komputer dalam
menciptakan, menyimpan, dan mengelola
informasi kritis. Perlunya komputer dan data
yang disimpan adalah agar dapat diakses
dan tersedia apabila diperlukan.
Sehingga penting bagi users mengambil
langkah untuk memproteksi komputer dan
data mereka dari kehilangan, rusak dan
kesalahan pemakaian
Contoh: Bisnis harus menjamin informasi
seperti record kredit, data staf dan
konsumen, dan informasi pembelian
terjamin dan rahasia. Juga penggunaan
credit card untuk pembelian melalui bisnis
web-based.
Resiko keamanan Komputer adalah
kejadian atau tindakan yang dapat
menyebabkan hilangnya atau rusaknya
perangkat keras, perangkat lunak, data
dan informasi komputer atau kemampuan
untuk memproses.
 Jenis kejahatannya pun beragam. Mulai
dari sniffing, internet abuse, cracking,
spamming, carding dan sebagainya.
Mulai dari coba-coba sampai dengan
ketagihan.
 Beberapa pelanggaran pada keamanan
komputer hanya kebetulan. Tetapi ada
juga yang direncanakan. Pelanggaran
yang memang direncanakan termasuk
dengan sengaja melanggar hukum.
Setiap tindakan ilegal termasuk komputer
biasanya disebut sebagai kejahatan
komputer (computer crime)
Cybercrime adalah tindakan ilegal
didasarkan pada internet dan online. Resiko
keamanan komputer termasuk masuknya
virus, worms, dan Trojan horses,
penggunaan dan akses yang tidak dapat
ijin (unauthorized), pencurian perangkat
keras, pencurian perangkat lunak dan
kegagalan system.
Cybercrime adalah istilah yang digunakan
secara luas untuk menjelaskan kegiatan
kriminal yang menunjukkan bahwa
komputer atau jaringan adalah alat, target
atau tempat dari kegiatan kriminal.
Contoh dari Cybercrime adalah
dimana komputer dan jaringan
sebagai alat kegiatan kriminal
termasuk spamming dan kepemilikan
intelektual (intellectual property) dan
kejahatan kriminal copyright (criminal
copyright crimes) terutama mereka
yang mefasilitasi melalui jaringan
pertemanan (peer-to-peer)
Contoh lain dari Cybercrime adalah
yang menunjukkan bahwa komputer
dan jaringan sebagai target dari
kegiatan kriminal termasuk akses yang
tidak dapat ijin (unauthorized access),
penggagalan kontrol akses, kode jahat
dan penyerangan pada penolakkan
pada pelayanan/jasa.
Contoh lain lagi ialah Cybercrime
yang menunjukkan bahwa komputer
dan jaringan sebagai tempat kegiatan
kriminal termasuk pencurian
pelayanan/jasa (yang khususnya
penipuan/kecurangan telepon) dan
penipuan/kecurangan dalam
keuangan (financial).
contoh lain yaitu dari kejahatan tradisional
yang difasilitasi melalui penggunaan
komputer dan jaringan termasuk Nigerian
419 atau kebohongan lain (other gullibility)
atau penipuan/kecurangan rekayasa sosial
(social engineering frauds), seperti phishing,
mengidentifikasi pencuri, pornografi anak,
judi online, penipuan/kecurangan sekuritas
(securities fraud). Cyberstalking adalah
contoh pada kejahatan tradisional –
mengusik (harassment)– yang mengambil
bentuk baru apabila difasilitasi melalui
jaringan computer.
Hampir setiap komputer dari user
akan rentan terhadap jenis pertama
resiko keamanan komputer – virus
komputer, worms dan/atau Trojan
horse.
KarenaVirus komputer sangat
potensial untuk merusak program
komputer yang mengakibatkan, atau
menjangkiti suatu komputer secara
negatif dengan mengubah cara kerja
komputer tanpa knowledge atau ijin
 Virus komputer yang secara potensial merusak
program komputer, akan memberi dampak
pada suatu komputer secara negatif dengan
mengubah cara kerja komputer tanpa
diketahui atau permisi dari user.
 Pada waktu virus-nya menginfeksi komputer,
maka dapat menyebar ke seluruh sistem
sehingga dapat merusak file dan sistem
perangkat lunak, termasuk sistem
pengoperasiannya (operating system).
Suatu worm adalah program yang
mengkopi sendiri secara berulang-ulang,
misalnya dalam memory atau pada
suatu jaringan (network), dengan
menghabiskan sumberdaya (using up
resources) dan mungkin menutup
komputer atau jaringan tersebut.
 Suatu Trojan horse (disebut dari
mitos Junani) adalah suatu program
yang tersembunyi di dalam atau
seperti suatu program yang asli/sah.
Pada kondisi atau tindakan tertentu
biasanya memicu Trojan horse tidak
mereplikasi dirinya sendiri ke
komputer lain
SPAM
 Spam atau junk mail adalah penyalahgunaan
dalam pengiriman berita elektronik untuk
menampilkan berita iklan dan keperluan
lainnya yang mengakibatkan
ketidaknyamanan bagi para pengguna web.
 Bentuk berita spam yang umum dikenal
meliputi: spam e-mail, spam pesan instan,
spam Usenet newsgroup, spam mesin pencari
informasi web (web search engine spam),
spam blog, spam berita pada telepon
genggam, spam forum Internet, dan lain lain.
contoh : spam comment blog,
spam email
Suatu komputer yang terinfeksi virus,
worms atau trojan horse mempunyai
symptoms seperti:
 Layar (Screen) menayangkan (display) pesan atau
I image yang tidak biasanya
 Musik atau suara terdengar secara acak (random)
 Memory yang tersedia kurang dari pada yang
diharapkan
 Program dan file yang ada hilang
 Files-nya rusak/terkorupsi (corrupted)
 Program dan file tidak bekerja secara benar
 Program yang tidak dikenal atau file yang misterius
tampil
 Sitem properties berubah
Kesimpulan :
Metoda yang menjamin komputer
atau jaringan itu aman dari virus
komputer, worms dan trojan horses
sebenarnya tidak/ada. Users dapat
mengambil tindakan pencegahan
untuk memproteksi komputer rumah
atau komputer kerja mereka dari
terinfeksi kejahatan tersebut.
HACKER
Hacker adalah orang yang mempelajari,
menganalisa, dan selanjutnya bila
menginginkan, bisa membuat,
memodifikasi, atau bahkan
mengeksploitasi sistem yang terdapat di
sebuah perangkat seperti perangkat
lunak komputer dan perangkat keras
komputer seperti program komputer,
administrasi dan hal-hal lainnya ,
terutama keamanan.
Black Hats merupakan
 hacker yang hanya bekerja sebagai attacker
dan mengambil manfaat terhadap sistem yang
diserangnya. Black hats merupakan hacker
yang merusak sistem atau sering juga disebut
sebagai cracker. Contoh aksi yang dilakukan
oleh hacker Black Hats antara lain membobol
situs perbankan, mengambil account (Carding),
dsb.
 contoh : seseorang yang melakukan
penerobosan keamanan sebuah website, lalu
menggunakan informasi yang ia dapat untuk
keuntungan diri sendiri, seperti pencurian
informasi kartu kredit, defacing halaman web
White Hats merupakan
 hacker yang bekerja sebagai system
analist,system administrator maupun security
analist. White hats bekerja dalam sistem dan
memiliki kemampuan yang tinggi untuk
menjaga sistem agar tetap bekerja dengan
baik dan tidak diacak-acak oleh orang lain.
White Hats hackers rata-rata memiliki sertifikat
kode etik hacker, misalnya CEH (Certified
Ethical Hacker)
 contoh : seseorang yang melakukan analisa
keamanan sebuah website, lalu dia tidak
merubah atau merusak website tersebut, tetapi
ia melaporkan bug atau celah keamanan yang
ia temui kepada admin websiter tersebut
Gray Hats merupakan
 hacker yang bekerja offensivelly dan
defensivelly. Gray Hats merupakan orang yang
melakukan attacking terhadap sistem yang
juga bekerja untuk membuat pertahanan
terhadap sistem. Hacker tipe ini merupakan
hacker yang membobol sistemnya untuk
mendapatkan bugs dan lubang dari sistemnya
yang kemudian mempelajari dan menutup
lubang tersebut.
 contoh : seseorang yang melakukan analisa
keamanan dengan melakukan penerobosan
pada keamanan sebuah website, lalu dia bisa
merusak, dan kadang-kadang juga melaporkan
yang dia temui kepada administrator
Suicide Hacker merupakan
hacker yang bekerja persis seperti Black
Hats Hacker, bersifat destruktif dan tidak
peduli terhadap ancaman yang akan
menimpa nya. Rata rata suicide hacker
merupakan orang yang tidak memiliki
tujuan yang jelas, hanya membobol,
mengambil keuntungan, ingin terkenal dan
tidak takut terhadap hukum.
contoh : sama dengan black hat, tetapi ini
jauh lebih agresif, dan biasanya membuat
sebuah tantangan kepada administrator
maupun pihak kepolisian
CRAKER
Cracker adalah seseorang yang mencoba
untuk mengakses komputer atau jaringan
secara ilegal.
Cracker termasuk di dalam hacker (Black
hats hacker dan Suicide hacker). Tetapi
cracker sifatnya merusak. Menggunakan
ilmu yang mereka miliki untuk melakukan
perusakan atau merugikan orang lain.
contoh : seperti pencurian informasi kartu
kredit, defacing halaman web, phising, dll
Cara melakukan hacker
 Hacktivist ; hacktivis adalah hacker yang
menggunakan teknologi untuk mengumumkan
pandangan sosial, ideologi, agama, atau
pesan politik.Dalam kasus yang lebih ekstrem,
hacktivism digunakan sebagai alat untuk
Cyberterrorism.
 Meretas komputer ; meretas komputer
merupakan Sebuah contoh umum dari
eksploitasi keamanan adengan cara injeksi
SQL,melalui lubang keamanan yang mungkin
disebabkan dari praktik pemrograman bawah
standar. Eksploitasi lain akan dapat digunakan
melalui FTP, HTTP, PHP, SSH, Telnet dan
beberapa halaman web.
SPYWARE
Spyware yang juga dikenal dengan nama
“adware”, adalah semacam program
tersembunyi yang berfungsi mengirim informasi
mengenai komputer yang terinfeksi melalui
komunikasi internet ke si pembuat spyware ini.
Biasanya spyware otomatis terinstall
(terpasang) di komputer kita secara otomatis
akibat kita mendownload software tertentu
atau mengklik iklan tertentu dari sebuah situs.
Spyware menjadi berbahaya karena
saat ini Spyware tidak hanya sebagai
pengirim info tersembunyi saja, tapi
juga menginstall (memasang)
semacam program khusus (sering
disebut ‘trojan’) yang pada akhirnya si
pemilik Spyware bisa memata-matai
segala aktivitas yang kita lakukan di
internet tanpa sepengetahuan kita.
 Vulnerability scanner ; Sebuah Vulnerability scanner
adalah alat yang digunakan untuk dengan cepat
mengecek komputer pada jaringan untuk diketahui
kelemahan.Hacker juga biasanya menggunakan
port scanner.port scanner ini adalah alat untuk
melihat port pada komputer tertentu untuk
mengakses komputer, dan kadang-kadang akan
mendeteksi program nomor versinya.firewall
melindungi komputer dari penyusup dengan
membatasi akses ke port
 Password cracking ; Password cracking adalah
sebuah aplikasi yang menangkap paket data, yang
dapat digunakan untuk mencuri password dan
data lain dalam transit melalui beberapa jaringan.
== Tokoh black hat hacker
==
 Kevin Mitnick
Kevin Mitnick adalah konsultan keamanan
komputer dan penulis, sebelumnya sempat
menjadi yang kriminal yang paling dicari
dalam sejarah Amerika Serikat.
 Eric Gorden Corley
Eric Corley (juga dikenal sebagai Emmanuel
Goldstein)Ia merupakan pendiri komunitas
hacker.Dia telah menjadi bagian dari
komunitas hacker sejak akhir tahun 70-an.
 Gordon Lyon
Dikenal dengan sebutan Fyodor, menulis tentang
Security Scanner dan juga banyak buku-buku
keamanan jaringan dan situs web. Dia adalah
anggota pendiri Honeynet Project dan Vice
President of Computer Professionals for Social
Responsibility.
 Solar Designer
Solar adalah nama pendiri Proyek Openwall.
 Michal Zalewski
Michał Zalewski adalah peneliti keamanan
terkemuka.
 Gary McKinnon
 Gary McKinnon adalah hacker Inggris
menghadapi ekstradisi ke Amerika Serikat
untuk menghadapi tuduhan perpetrating
apa yang telah digambarkan sebagai
"hack komputer militer terbesar
sepanjang masa."

More Related Content

What's hot

Presentation
PresentationPresentation
Presentationayukoseng
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo goldenskyer
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutionsicalredhat
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentationuichabe
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crimeRahmat Inggi
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Martina Melissa
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) ArifSuryaPutra
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 

What's hot (20)

Presentation
PresentationPresentation
Presentation
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 

Viewers also liked

Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Su...
Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Su...Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Su...
Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Su...Ruben Zondervan
 
Hazardous Waste Characteristics
Hazardous Waste CharacteristicsHazardous Waste Characteristics
Hazardous Waste Characteristics24/7 Waste Removal
 
E-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-CommerceE-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-Commerceabe8512000
 
Keeping track - UNEP : From Rio to Rio+20 (1992-2012)
Keeping track - UNEP : From Rio to Rio+20 (1992-2012) Keeping track - UNEP : From Rio to Rio+20 (1992-2012)
Keeping track - UNEP : From Rio to Rio+20 (1992-2012) Zoely Mamizaka
 
E-commerce Security and Threats
E-commerce Security and ThreatsE-commerce Security and Threats
E-commerce Security and ThreatsBPalmer13
 
6. Security Threats with E-Commerce
6. Security Threats with E-Commerce6. Security Threats with E-Commerce
6. Security Threats with E-CommerceJitendra Tomar
 

Viewers also liked (7)

Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Su...
Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Su...Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Su...
Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Su...
 
Hazardous Waste Characteristics
Hazardous Waste CharacteristicsHazardous Waste Characteristics
Hazardous Waste Characteristics
 
E-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-CommerceE-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-Commerce
 
Keeping track - UNEP : From Rio to Rio+20 (1992-2012)
Keeping track - UNEP : From Rio to Rio+20 (1992-2012) Keeping track - UNEP : From Rio to Rio+20 (1992-2012)
Keeping track - UNEP : From Rio to Rio+20 (1992-2012)
 
Basel Convention General Overview
Basel Convention General OverviewBasel Convention General Overview
Basel Convention General Overview
 
E-commerce Security and Threats
E-commerce Security and ThreatsE-commerce Security and Threats
E-commerce Security and Threats
 
6. Security Threats with E-Commerce
6. Security Threats with E-Commerce6. Security Threats with E-Commerce
6. Security Threats with E-Commerce
 

Similar to Resiko Keamanan Komputer

(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasiRicky Setiawan
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiWahyu W
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 

Similar to Resiko Keamanan Komputer (20)

X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Kelompok(alfan)
Kelompok(alfan)Kelompok(alfan)
Kelompok(alfan)
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
F
FF
F
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 

Recently uploaded

MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxrikosyahputra0173
 
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiManajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiCristianoRonaldo185977
 
Metode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau SurveiMetode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau Surveikustiyantidew94
 
415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompokelmalinda2
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxmariaboisala21
 
PPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxPPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxnursariheldaseptiana
 
pertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptpertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptAhmadSyajili
 
kesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxkesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxAhmadSyajili
 
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS AcehSKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS AcehBISMIAULIA
 

Recently uploaded (9)

MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
 
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiManajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
 
Metode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau SurveiMetode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau Survei
 
415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
 
PPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxPPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptx
 
pertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptpertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.ppt
 
kesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxkesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptx
 
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS AcehSKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
 

Resiko Keamanan Komputer

  • 1. RESIKO KEAMANAN KOMPUTER SEMESTER VIII PERTEMUAN KE-9 EVY P prodi / kode mk / semester x / sks / sifat1
  • 2. Saat ini kehidupan manusia sangat tergantung pada komputer dalam menciptakan, menyimpan, dan mengelola informasi kritis. Perlunya komputer dan data yang disimpan adalah agar dapat diakses dan tersedia apabila diperlukan. Sehingga penting bagi users mengambil langkah untuk memproteksi komputer dan data mereka dari kehilangan, rusak dan kesalahan pemakaian
  • 3. Contoh: Bisnis harus menjamin informasi seperti record kredit, data staf dan konsumen, dan informasi pembelian terjamin dan rahasia. Juga penggunaan credit card untuk pembelian melalui bisnis web-based. Resiko keamanan Komputer adalah kejadian atau tindakan yang dapat menyebabkan hilangnya atau rusaknya perangkat keras, perangkat lunak, data dan informasi komputer atau kemampuan untuk memproses.
  • 4.  Jenis kejahatannya pun beragam. Mulai dari sniffing, internet abuse, cracking, spamming, carding dan sebagainya. Mulai dari coba-coba sampai dengan ketagihan.  Beberapa pelanggaran pada keamanan komputer hanya kebetulan. Tetapi ada juga yang direncanakan. Pelanggaran yang memang direncanakan termasuk dengan sengaja melanggar hukum. Setiap tindakan ilegal termasuk komputer biasanya disebut sebagai kejahatan komputer (computer crime)
  • 5. Cybercrime adalah tindakan ilegal didasarkan pada internet dan online. Resiko keamanan komputer termasuk masuknya virus, worms, dan Trojan horses, penggunaan dan akses yang tidak dapat ijin (unauthorized), pencurian perangkat keras, pencurian perangkat lunak dan kegagalan system. Cybercrime adalah istilah yang digunakan secara luas untuk menjelaskan kegiatan kriminal yang menunjukkan bahwa komputer atau jaringan adalah alat, target atau tempat dari kegiatan kriminal.
  • 6. Contoh dari Cybercrime adalah dimana komputer dan jaringan sebagai alat kegiatan kriminal termasuk spamming dan kepemilikan intelektual (intellectual property) dan kejahatan kriminal copyright (criminal copyright crimes) terutama mereka yang mefasilitasi melalui jaringan pertemanan (peer-to-peer)
  • 7. Contoh lain dari Cybercrime adalah yang menunjukkan bahwa komputer dan jaringan sebagai target dari kegiatan kriminal termasuk akses yang tidak dapat ijin (unauthorized access), penggagalan kontrol akses, kode jahat dan penyerangan pada penolakkan pada pelayanan/jasa.
  • 8. Contoh lain lagi ialah Cybercrime yang menunjukkan bahwa komputer dan jaringan sebagai tempat kegiatan kriminal termasuk pencurian pelayanan/jasa (yang khususnya penipuan/kecurangan telepon) dan penipuan/kecurangan dalam keuangan (financial).
  • 9. contoh lain yaitu dari kejahatan tradisional yang difasilitasi melalui penggunaan komputer dan jaringan termasuk Nigerian 419 atau kebohongan lain (other gullibility) atau penipuan/kecurangan rekayasa sosial (social engineering frauds), seperti phishing, mengidentifikasi pencuri, pornografi anak, judi online, penipuan/kecurangan sekuritas (securities fraud). Cyberstalking adalah contoh pada kejahatan tradisional – mengusik (harassment)– yang mengambil bentuk baru apabila difasilitasi melalui jaringan computer.
  • 10. Hampir setiap komputer dari user akan rentan terhadap jenis pertama resiko keamanan komputer – virus komputer, worms dan/atau Trojan horse. KarenaVirus komputer sangat potensial untuk merusak program komputer yang mengakibatkan, atau menjangkiti suatu komputer secara negatif dengan mengubah cara kerja komputer tanpa knowledge atau ijin
  • 11.  Virus komputer yang secara potensial merusak program komputer, akan memberi dampak pada suatu komputer secara negatif dengan mengubah cara kerja komputer tanpa diketahui atau permisi dari user.  Pada waktu virus-nya menginfeksi komputer, maka dapat menyebar ke seluruh sistem sehingga dapat merusak file dan sistem perangkat lunak, termasuk sistem pengoperasiannya (operating system).
  • 12. Suatu worm adalah program yang mengkopi sendiri secara berulang-ulang, misalnya dalam memory atau pada suatu jaringan (network), dengan menghabiskan sumberdaya (using up resources) dan mungkin menutup komputer atau jaringan tersebut.
  • 13.  Suatu Trojan horse (disebut dari mitos Junani) adalah suatu program yang tersembunyi di dalam atau seperti suatu program yang asli/sah. Pada kondisi atau tindakan tertentu biasanya memicu Trojan horse tidak mereplikasi dirinya sendiri ke komputer lain
  • 14. SPAM  Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.  Bentuk berita spam yang umum dikenal meliputi: spam e-mail, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.
  • 15. contoh : spam comment blog, spam email
  • 16.
  • 17. Suatu komputer yang terinfeksi virus, worms atau trojan horse mempunyai symptoms seperti:  Layar (Screen) menayangkan (display) pesan atau I image yang tidak biasanya  Musik atau suara terdengar secara acak (random)  Memory yang tersedia kurang dari pada yang diharapkan  Program dan file yang ada hilang  Files-nya rusak/terkorupsi (corrupted)  Program dan file tidak bekerja secara benar  Program yang tidak dikenal atau file yang misterius tampil  Sitem properties berubah
  • 18. Kesimpulan : Metoda yang menjamin komputer atau jaringan itu aman dari virus komputer, worms dan trojan horses sebenarnya tidak/ada. Users dapat mengambil tindakan pencegahan untuk memproteksi komputer rumah atau komputer kerja mereka dari terinfeksi kejahatan tersebut.
  • 19. HACKER Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
  • 20.
  • 21. Black Hats merupakan  hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dsb.  contoh : seseorang yang melakukan penerobosan keamanan sebuah website, lalu menggunakan informasi yang ia dapat untuk keuntungan diri sendiri, seperti pencurian informasi kartu kredit, defacing halaman web
  • 22. White Hats merupakan  hacker yang bekerja sebagai system analist,system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker)  contoh : seseorang yang melakukan analisa keamanan sebuah website, lalu dia tidak merubah atau merusak website tersebut, tetapi ia melaporkan bug atau celah keamanan yang ia temui kepada admin websiter tersebut
  • 23. Gray Hats merupakan  hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.  contoh : seseorang yang melakukan analisa keamanan dengan melakukan penerobosan pada keamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia temui kepada administrator
  • 24. Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum. contoh : sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator maupun pihak kepolisian
  • 25. CRAKER Cracker adalah seseorang yang mencoba untuk mengakses komputer atau jaringan secara ilegal. Cracker termasuk di dalam hacker (Black hats hacker dan Suicide hacker). Tetapi cracker sifatnya merusak. Menggunakan ilmu yang mereka miliki untuk melakukan perusakan atau merugikan orang lain. contoh : seperti pencurian informasi kartu kredit, defacing halaman web, phising, dll
  • 26. Cara melakukan hacker  Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk Cyberterrorism.  Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
  • 27. SPYWARE Spyware yang juga dikenal dengan nama “adware”, adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs.
  • 28. Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus (sering disebut ‘trojan’) yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita.
  • 29.  Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port  Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  • 30. == Tokoh black hat hacker ==  Kevin Mitnick Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.  Eric Gorden Corley Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.
  • 31.  Gordon Lyon Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.  Solar Designer Solar adalah nama pendiri Proyek Openwall.  Michal Zalewski Michał Zalewski adalah peneliti keamanan terkemuka.
  • 32.  Gary McKinnon  Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa."