HACKER BUKAN BERARTI PERUSAK

Slides:



Advertisements
Presentasi serupa
IDS (INTRUSION DETECTION SYSTEM)
Advertisements

Mengidentifikasi masalah melalui gejala yang muncul
Kejahatan E-Banking di dunia maya
ISP (internet service provider)
Paparan Publik ID-SIRTII Indonesia - Security Incident Response Team
KOMPUTER Def : Komputer digunakan sebagai alat bantu untuk menyimpan, mengolah, dan mengambil kembali data atau informasi yang diperlukan.
SISTEM TERDISTRIBUSI Definisi :
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
IT FORENSIK/ DIGITAL FORENSIC
1 Computer Security Database Security. 2 Computer Security Database Security Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan.
Mengamankan Sistem Informasi
Network Security Application
SISTEM KEAMANAN JARINGAN (Firewall)
VLAN.
HACKERS Vs CRACKERS.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
ISP (internet service provider)
Kasus Pelanggaran/Penyalahgunaan Teknologi Informasi dan Pelanggaran UU ITE Nama: Rival Maulana Kelas: X-TP4 A.
KEAMANAN KOMPUTER.
KEJAHATAN KOMPUTER & Cyber Crime
Scanners.
SISTEM TERDISTRIBUSI Definisi :
83web database1/38 SECURITY, PRIVACY DAN IDENTITY Sesi 13.
1 Pertemuan 15 Pelayanan TI dijamin mampu dipercaya dan aman Matakuliah: A0324/ Manajemen Sistem Informasi Perusahaan Tahun: 2005/07 Versi:
HACKERS Vs CRACKERS.
Mengidentifikasi masalah melalui gejala yang muncul
Moral,etika,dan hukum dalam bidang TIK.
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN DALAM E-COMMERCE
Isu Etika dan Sosial dalam Perusahaan Digital
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Bab 10 Session Layer Abdillah, MIT.
Mapel : Produktif Teknik Komputer dan Jaringan
Introduction to Information Security
KEAMANAN PADA SISTEM TERDISTRIBUSI
ORGANISASI LAYANAN INFORMASI
KEAMANAN DALAM E-COMMERCE
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Pertemuan X Koneksi Internet.
DEMILITIRIZED ZONE DMZ
FIREWALL.
Pertemuan 7 ORGANISASI LAYANAN INFORMASI
Keamanan.
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
Keamanan Sistem E-Commerce
Security Sistem Informasi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Kriminalitas di Internet (Cybercrime)
PROTEKSI DATA SBD - 12.
Review Sistem Terdistribusi
Sistem Informasi Manajemen
PERANAN DAN CARA KERJA ADMINISTRASI JARINGAN
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi data (security)
Tugas Keamanan Komputer dan Jaringan
ISTILAH KEJAHATAN DI DUNIA MAYA
KEAMANAN PADA SISTEM TERDISTRIBUSI
Mengidentifikasi masalah melalui gejala yang muncul
PENGETAHUAN DASAR INTERNET Information and Communication Technology
HACKER CRACKER Dan Keamanan Komputer Start Home Materi Kesimpulan
TUGAS 2 NETWORK CLASSESS NETWORK ROLE NERWORK BANDWIDTH
Presented By : Dupien AMS
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
MATA KULIAH TINDAK PIDANA KHUSUS
Faktor Keamanan dalam E-Commerce
IT FORENSIK.
SISTEM TERDISTRIBUSI Definisi :
KEAMANAN JARINGAN KOMPUTER
Transcript presentasi:

HACKER BUKAN BERARTI PERUSAK Hacker vs Security HACKER BUKAN BERARTI PERUSAK

ASAL MULA HACKER Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

CARA HACKER BERAKSI Mencari Sistem Komputer, Meniru DNS pada Internet dgn metode ASCI atau lainya Menghilangkan Data atau Jejak Penjelajah Sistem Operasi Mengganti Alamat IP dan DNS, Network dsb... ... ... ... ... Masih banyak lagi!

IDENTITAS HACKER Beberapa ada yang tahu dalam dunia nyata, mereka mempunyai dunia yang sama dengan orang / manusia normal. Ada juga yang sangat menyembunyikan identitas mereka dengan kwalitas secure yang cukup kuat dan adanya faktor pendukung lainnya dan mengkondisikan sesuai keadaan dalam sebuah dunia nyata. Dari segi dunia maya, masih berkecimpung dengan identitas yang tidak nyata (pemalsuan rekondisi identitas baru dan lama). Hanya saja security mereka bisa di gunakan oleh banyak pihak yang terlibat dengan hacker komunitas, bergabung dengan para distribusi keamanan sistem komputer dengan identitas secure system. Kejala mereka jadi subuah senjata awal, yang membuat user terpaku dengan gejala tadi dan tidak menggubris kendala yang berbahaya sesungguhnya.

KENAPA HACKER MERUSAK CATATAN PERTAMA SESUAI TEMA “HACKER SEBENARNYA BUKAN PERUSAK” TANPA HACKER USER SISTEM KOMPUTER TIDAK AKAN BISA MENGGUNAKAN HAL YANG BERMANFAAT SEBAGAI KOMUNIKATOR KETERLAMBATAN USER DALAM MENGAKSES DAN KURANGNYA KONFIRMASI ANTARA HAK CIPTA YANG DIKIRIM KETERLAMBATANNYA SUDAH MENJADI ALASAN YANG TIDAK PASTI

Struktur Hacker