Ad Code

header ads

Security Awareness



GOALS

  1. Memperoleh pemahaman atas pengertian Information Security (Keamanan Informasi)
  2. Menginformasikan/mensosialisasi kebijakan tentang information Security
  3. Membangun information Security Awareness (kesadaran atas pentingnya Information Security) pada seluruh karyawan dalam melakukan aktifitas pekerjann sehari-hari


Hacking

Hacking adalah kata yang mengacu pada aktivitas yang berupaya menyusupi perangkat digital, seperti komputer, smartphone (ponsel cerdas), tablet, dan bahkan seluruh jaringan. Ini berarti peretasan (dalam bahasa Indonesia) dan mungkin tidak selalu digunakan untuk tujuan jahat.

Walaupun saat ini sebagian besar referensi tentang hacking (peretasan) dan hacker (peretas), mencirikannya mereka sebagai aktivitas yang melanggar hukum oleh penjahat dunia maya dimana hal ini juga sesuai berdasarkan simpulan Kami yang bersumber dari Situs Malwarebytes. Ini biasanya dilakukan karena dimotivasi oleh keuntungan finansial, protes, pengumpulan informasi (mata-mata), dan bahkan hanya untuk “kesenangan atau hobi” dari tantangan tersebut.



Hacker

Hacker (peretas) adalah ahli komputer yang terampil yang menggunakan pengetahuan teknis mereka untuk mengatasi masalah. Sementara "peretas" dapat merujuk ke setiap programmer komputer yang terampil, istilah ini telah menjadi terkait dalam budaya populer dengan "peretas keamanan", seseorang yang, dengan pengetahuan teknisnya, menggunakan bug atau exploit untuk membobol sistem komputer.



Definisi Umum

Mencerminkan dua jenis peretas, ada dua definisi kata "peretas":

  1. penganut subkultur teknologi dan pemrograman; lihat budaya peretas.
  2. seseorang yang mampu menumbangkan keamanan komputer. Jika melakukannya untuk tujuan jahat, orang itu juga bisa disebut cracker.

Saat ini, penggunaan utama "peretas" sebagian besar mengacu pada penjahat komputer, karena penggunaan media massa dari kata tersebut sejak 1990-an. Ini termasuk apa yang disebut peretas gaul "script kiddies", orang-orang yang membobol komputer menggunakan program yang ditulis oleh orang lain, dengan sedikit pengetahuan tentang cara mereka bekerja. Penggunaan ini telah menjadi begitu dominan sehingga masyarakat umum sebagian besar tidak menyadari bahwa ada makna yang berbeda. Sementara penunjukan diri para penghobi sebagai peretas pada umumnya diakui dan diterima oleh peretas keamanan komputer, orang-orang dari subkultur pemrograman menganggap penggunaan komputer terkait intrusi tidak benar, dan menekankan perbedaan antara keduanya dengan menyebut pembobol keamanan "cracker" (analog dengan safecracker).



Representasi Di Media Mainstream

Penggunaan media mainstream terhadap istilah ini dapat ditelusuri kembali ke awal 1980-an. Ketika istilah ini diperkenalkan kepada masyarakat luas oleh media arus utama pada tahun 1983, bahkan mereka yang ada di komunitas komputer menyebut intrusi komputer sebagai "peretasan", meskipun bukan sebagai definisi eksklusif dari kata tersebut. Sebagai reaksi terhadap meningkatnya penggunaan media dari istilah ini secara eksklusif dengan konotasi kriminal, komunitas komputer mulai membedakan terminologi mereka. Istilah alternatif seperti "cracker" diciptakan dalam upaya untuk mempertahankan perbedaan antara "hacker" dalam komunitas programmer yang sah dan mereka yang melakukan pembobolan komputer. Istilah lebih lanjut seperti "black hat", "white hat" dan "gray hat" dikembangkan ketika undang-undang yang melarang membobol ke komputer mulai berlaku, untuk membedakan kegiatan kriminal dari kegiatan-kegiatan yang legal.



Representasi Dalam Jaringan Berita

Namun, penggunaan jaringan berita dari istilah ini secara konsisten berkaitan terutama dengan kegiatan kriminal, meskipun ada upaya oleh komunitas teknis untuk melestarikan dan membedakan makna asli, sehingga saat ini media mainstream dan masyarakat umum terus menggambarkan penjahat komputer, dengan semua tingkatan teknis. kecanggihan, sebagai "peretas" dan umumnya tidak menggunakan kata itu dalam konotasi non-kriminalnya. Anggota media kadang-kadang tampaknya tidak menyadari perbedaan itu, mengelompokkan "peretas" yang sah seperti Linus Torvalds dan Steve Wozniak bersama dengan "cracker" kriminal.

Namun, karena definisi positif dari peretas banyak digunakan sebagai bentuk dominan selama bertahun-tahun sebelum definisi negatif dipopulerkan, "peretas" karenanya dapat dilihat sebagai shibboleth, yang mengidentifikasi mereka yang menggunakan pengertian berorientasi teknis (sebagai lawan dari secara eksklusif berorientasi pada intrusi) sebagai anggota komunitas komputasi. Di sisi lain, karena beragamnya industri yang mungkin didatangi oleh perancang perangkat lunak, banyak yang memilih untuk tidak disebut sebagai peretas karena kata itu memiliki denotasi negatif di banyak industri tersebut.



Motif

Empat motif utama telah diusulkan sebagai kemungkinan mengapa peretas mencoba membobol komputer dan jaringan. Pertama, ada keuntungan finansial yang bisa didapat ketika meretas sistem dengan tujuan khusus mencuri nomor kartu kredit atau memanipulasi sistem perbankan. Kedua, banyak peretas yang berhasil meningkatkan reputasi mereka dalam subkultur peretas dan akan meninggalkan pegangan mereka di situs web yang mereka defakasi atau meninggalkan beberapa bukti lain sebagai bukti bahwa mereka terlibat dalam peretasan tertentu. Ketiga, spionase perusahaan memungkinkan perusahaan memperoleh informasi tentang produk atau layanan yang dapat dicuri atau digunakan sebagai pengungkit di pasar. Dan keempat, serangan yang disponsori negara memberi negara-negara bangsa dengan kedua opsi pengumpulan perang dan intelijen yang dilakukan pada, di, atau melalui dunia maya.



Tumpang Tindih Dan Perbedaan

Perbedaan dasar utama antara subkultur pemrogram dan peretas keamanan komputer adalah asal usul dan perkembangan sejarah yang sebagian besar terpisah. Namun, File Jargon melaporkan bahwa ada tumpang tindih yang cukup besar untuk phreaking awal pada awal 1970-an. Sebuah artikel dari makalah mahasiswa MIT The Tech menggunakan istilah peretas dalam konteks ini pada tahun 1963 dalam arti yang merendahkan bagi seseorang yang mengacaukan sistem telepon. Tumpang tindih dengan cepat mulai pecah ketika orang bergabung dalam aktivitas yang melakukannya dengan cara yang kurang bertanggung jawab. Ini adalah kasus setelah penerbitan artikel yang mengungkap kegiatan Draper dan Engressia.

Ada beberapa tumpang tindih halus, karena pengetahuan dasar tentang keamanan komputer juga umum dalam subkultur pemrogram peretas. Sebagai contoh, Ken Thompson mencatat dalam ceramah Turing Award 1983 bahwa mungkin untuk menambahkan kode ke perintah "login" UNIX yang akan menerima kata sandi terenkripsi yang dimaksudkan atau kata sandi yang diketahui tertentu, yang memungkinkan pintu belakang ke dalam sistem dengan kata sandi terakhir. Dia menamai penemuannya itu "Trojan horse". Lebih lanjut, Thompson berpendapat, kompiler C itu sendiri dapat dimodifikasi untuk secara otomatis menghasilkan kode jahat, untuk membuat mendeteksi modifikasi lebih sulit.

Ketiga subkultur memiliki hubungan dengan modifikasi perangkat keras. Pada hari-hari awal peretasan jaringan, phreaks sedang membangun kotak biru dan berbagai varian. Subkultur peretas para peretas memiliki cerita tentang beberapa peretasan perangkat keras dalam cerita rakyatnya, seperti sakelar 'ajaib' misterius yang terpasang pada komputer PDP-10 di laboratorium AI MIT, yang ketika dimatikan, membuat rusak komputer. Peretas penghobi awal membangun komputer di rumah mereka sendiri, dari alat konstruksi. Namun, semua kegiatan ini telah hilang selama 1980-an, ketika jaringan telepon beralih ke switchboards yang dikendalikan secara digital, menyebabkan peretasan jaringan bergeser ke panggilan komputer jarak jauh dengan modem, ketika komputer rumahan yang murah tersedia, dan ketika lembaga akademik mulai memberikan masing-masing komputer workstation yang diproduksi secara massal kepada para ilmuwan alih-alih menggunakan sistem pembagian waktu pusat. Satu-satunya jenis modifikasi perangkat keras yang tersebar luas saat ini adalah case modding.



Tipe

Budaya peretas adalah ide yang berasal dari komunitas pemrogram komputer dan perancang sistem pada 1960-an di sekitar Tech Institute Railroad Club (TM) Tech Massachusetts Institute of Technology (TMRC) dan Laboratorium Kecerdasan Buatan MIT. Konsep ini meluas ke komunitas penghuni rumahan, berfokus pada perangkat keras pada akhir 1970-an (mis. Homebrew Computer Club) dan pada perangkat lunak (permainan video, perengkahan perangkat lunak, demoscene) pada 1980-an / 1990-an. Kemudian, ini akan mencakup banyak definisi baru seperti seni, dan kehidupan peretasan .



Peretasan Terkait Keamanan

Peretas keamanan adalah orang yang terlibat dengan pengelakan keamanan komputer. Di antara peretas keamanan, ada beberapa jenis, termasuk :

1). Peretas Topi Putih (White Hat)

Topi putih adalah peretas yang bekerja untuk menjaga data aman dari peretas lain dengan menemukan kerentanan sistem yang dapat dikurangi. Topi putih biasanya digunakan oleh pemilik sistem target dan biasanya dibayar (kadang-kadang cukup baik) untuk pekerjaan mereka. Pekerjaan mereka tidak ilegal karena dilakukan dengan persetujuan pemilik sistem.


2). Peretas Topi Titam (Black Hat)

Topi hitam atau cracker adalah peretas dengan niat jahat. Mereka sering mencuri, mengeksploitasi, dan menjual data, dan biasanya dimotivasi oleh keuntungan pribadi. Pekerjaan mereka biasanya ilegal. Seorang cracker seperti seorang peretas topi hitam, tetapi secara khusus seseorang yang sangat terampil dan mencoba melalui peretasan untuk mendapatkan keuntungan atau untuk mendapatkan keuntungan, tidak hanya untuk merusak. Cracker menemukan exploit untuk kerentanan sistem dan sering menggunakannya untuk keuntungan mereka dengan menjual alatnya kepada pemilik sistem atau menjual exploit kepada peretas topi hitam lainnya, yang pada gilirannya menggunakannya untuk mencuri informasi atau mendapatkan kesetiaan.


3). Peretas Topi Abu-abu (Grey Hat)

Topi abu-abu termasuk mereka yang meretas untuk bersenang-senang atau untuk troll. Mereka mungkin memperbaiki dan mengeksploitasi kerentanan, tetapi biasanya tidak untuk keuntungan finansial. Bahkan jika tidak berbahaya, pekerjaan mereka masih bisa illegal, jika dilakukan tanpa persetujuan pemilik sistem target, dan topi abu-abu biasanya dikaitkan dengan peretas topi hitam.



Teknik-Teknik Dalam Hacking

Taktik dan teknik ini disebut sebagai “manipulasi psikologis”. Peretasan telah berevolusi dari kenakalan remaja menjadi bisnis dengan pertumbuhan yang berjumlah miliaran uang. Adapun beberapa macam teknik hacking atau peretasan pada umumnya yang harus kalian ketahui meliputi :

  • Phising
  • Sniffing
  • Carding
  • Defacing
  • Data Breach
  • Botnet
  • Browser hack
  • Distributed Denial of Service (DDoS)
  • Spread Virus (Ransomware, Trojan, Dll)
  • Rootkit
  • Worms
  • Dan lain sebagainya



Tips Dan Cara Melindungi Diri Dari Hacking Dan Hacker

Jadi, bagaimana cara yang aman untuk melindungi diri dari tindakan hacking atau hacker? Ya, ada banyak alasan peretas dan penjahat dunia maya menargetkan korban mereka, termasuk keuntungan moneter, pencurian identitas, atau sekadar sensasi pengejaran.

Di bawah ini adalah tips utama untuk menjaga keamanan data, komputer, dan informasi pribadi Anda agar terlindung dari hacking dan hacker :

  1. Gunakan Antivirus yang kaya akan fitur; Antivirus yang kuat di komputer dan perangkat seluler Anda harus menjadi garis pertahanan pertama Anda terhadap serangan.
  2. Buat password atau kata sandi yang kuat dan kompleks; Kebanyakan orang membuat kata sandi sederhana yang mudah diingat, jadi jangan lakukan itu!
  3. Pelajari cara aman browsing; Malvertising, ini disebut unduhan drive-by, dan itu adalah salah satu cara paling umum yang menyebabkan korban terkena perangkat lunak perusak atau spyware di perangkat mereka yang dilakukan memalui proses browsing. Mempelajari cara aman menggunakan internet merupakan salah satu tips utama untuk melindungi diri Anda.
  4. Waspadalah terhadap phishing dan social engineering; Jika seseorang yang mengaku sebagai figur otoritas meminta password (kata sandi), nomor kartu kredit, atau informasi aman lainnya dari Anda, maka Anda harus waspada. Berhati-hatilah saat menyerahkan informasi sensitif, terutama pada saluran tidak aman seperti e-mail atau panggilan telepon.
  5. Belajar sistem keamanan komputer; Peretasan dan kejahatan dunia maya adalah pelanggaran yang berkembang pesat. Virus baru, teknik baru, dan eksploitasi baru ditemukan hampir setiap hari. Lakukan yang terbaik untuk selalu mencari tahu jenis penipuan terbaru, dimana itu merupakan cara terbaik untuk melindungi diri Anda sendiri.




Sumber :

id.wikipedia.org

rifqimulyawan.com






Oke itu saja yang dapat saya sampaikan
Semoga bermanfaat :)
Jangan lupa untuk bookmark blog Ini.


See You Next Time Guys ●‿○

Post a Comment

0 Comments