Rabu, 06 Maret 2013

Seminar ICT

maaf,sertifikat belum saya ambil.
Pada tanggal 01 Maret 2013 HMJ Teknik Informatika UIN Maulana Malik Ibrahim Malang menghelat acara akbar, yakni ICT (Information and Communication Technology) yang meliputi seluruh Indonesia. Salah satu acara yang wajib diikuti dalah seminar Nasional dan demo Hacking, dengan pemateri yakni Zaenab Asyahidatu Z. Dimana Seminar tersebut membahas mengenai Hacker.
Berikut materi yang disampaikan pada saat seminar yang bertempat di Ruang Auditorium Selatan Fakultas Sains dan Teknologi Lantai 4.

Black Hat Hacker

Black Hat Hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. Ini adalah type hacker yang selalu digambarkan dan mendapatkan berita dari media massa akibat ulah mereka. Kelompok ini juga sering disebut sebagai cracker.

White Hat Hacker
White Hat Hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. Umumnya mereka adalah profesional-profesional yang bekerja pada perusahan keamanan dan umumnya juga disebut sebagai security analys, security consultant, dan istilah lainnya.

Grey Hat Hacker

Grey Hat Hacker adalah jenis hacker yang bergerak di wilayah abu-abu, terkadang mereka adalah White Hat Hacker namun mereka bisa berubah menjadi Black Hat Hacker.

Suicide Hacker

Hacker jenis ini hanya mempunyai tujuan membuat kekacauan yang sebesar-besarnya tanpa rasa takut dengan ancaman penjara 100 tahun sekalipun. Suicide hacker bisa disetarakan dengan tindakan bom bunuh diri yang marak di jaman modern ini atau berbagai tindakan terror dari teroris.

TAHAPAN AKTIVITAS HACKING

1. Reconnaissance
  Reconnaissance adalah tahap mengumpulkan data, di mana Hacker akan mengumpulkan data sebanyak-banyaknya mengenai target. Seperti tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai rahasia dari target.

Reconnaissance masih dibagi menjadi 2, yaitu :
o Passive Reconnaissance : proses pengumpulan informasi target tanpa melibatkan interaksi secara langsung dengan target.
o Active Reconnaissance : kebalikan dari passive, proses ini dilakukan dengan melibatkan interaksi secara langsung dengan target. Active Reconnaissance merupakan langkah yang lebih berbahaya dibandingkan dengan Passive Reconnaissance.

2. Scanning
  Scanning merupakan tanda dari dimulainya sebuah serangan Hacker (pre-attack). Melalui Scanning ini, Hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada tahapan Scanning, Hacker bisa mencari "jalan masuk" untuk menguasai komputer korban.

3. Gaining Access
  Tahap ini merupakan tahap penerobosan (penetration) setelah Hacker berhasil mengetahui kelemahan yang ada pada komputer / system korban melalui tahapan Scanning.

4. Maintaining Acces
  Setelah mendapatkan akses ke komputer korban, Hacker biasanya ingin tetap menguasai komputer tersebut. Untuk itu, Hacker akan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaannya.

5. Covering Tracks
  Tahap ini merupakan tahap terakhir, Hacker akan menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Seperti kata-kata ini "Erase every trace. Come anonymous and leave nothing behind." diambil dari film Bangkok Dangerous.
Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.
Threat adalah sebuah potensi serangan terhadap kemanan yang ada ketika terdapat suatu keadaan yang memungkinkan, aksi, atau kejadian yang dapat menembus keamanan dan dapat menyebabkan kerusakan. Sebuah threat adalah kemungkinan bahaya yang timbul karena adanya kelemahan pada sistem.
Attack adalah sebuah penyerangan pada sistem kemanan yang berasal dari suatu tindakan yang disengaja untuk menyingkirkan security service dan melanggar aturan keamanan pada sistem.
Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Keamanan terdiri dari tiga elemen yang disingkat sebagai CIA(confidentiality,integrity, dan aviability).Serangan komputer adalah serangan terhadap salah satu elemen ini.
Anda tidak suka jika seseorang mengutak-atik e-mail / rekening anda, atau hal-hal yang bersifat pribadi dapat dilihat semua orang. Elemen ini disebut elemen Confidentiality atau kerahasiaan.
Ketika anda mengirim email, tentu akan jadi masalah ketika ternyata isinya diubah seseorang, dari memuji karyawan menjadi memecat karyawan contohnya. Elemen ini disebut elemen Integrity atau integritas.
Suatu data, tidak boleh dirubah orang yang tidak berhak. Baik, anda khawatir dengan keamanan email anda dan mematikan komputer anda. Apa yang terjadi? anda tidak dapat dihubungi . Elemen ini biasanya dsebut elemen Aviability (tersedia/ketersediaan) yang sangat penting.
Suatu sistem yang diimpikan semua orang pasti sistem yang keamanannya tinggi,mudah digunakan dengan fungsionalitas yang tinggi juga. Sayangnya, anda tidak mungkin mendapat suatu sistem dengan ketiga hal diatas, karena ketiga hal itu dihubungkan dalam bentuk segitiga. Anda dapat melihat hubungan ketiganya dari gambar dibawah ini
Menentukan letak sistem bukan persoalan mudah, dan sangat tergantung situasi dan kondisi yang ada. Yang harus anda lakukan adalah menentukan keseimbangan antara keamanan, kemudahan dan fungsi. Komputer anda dijamin aman 100% jika anda mematikan komputer tapi tindakan anda membuat anda tidak dapat menggunakan komputer sebagaimana mestinya.
Tentu bukan ide bagus. Anda bisa saja menaruh komputer di setiap ruangan, tanpa password, setiap orang bisa langsung memakainya. Nyaman dan mudah tetapi bisa menjadi tidak aman ketika salah satu komputer disalah gunakan.
Melihat gambaran diatas, bisa disimpulkan bahwa posisi terbaik suatu sistem tidak dapat ditentukan dan tergantung setiap kebutuhan yang berbeda-beda. Untuk sistem perbankan, anda perlu menaruh sistem mendekati security, dan untuk rumahan bisa mendekati posisi Easy to use (Kemudahan Penggunaan).

Tidak ada komentar:

Posting Komentar