Anda di halaman 1dari 18

Keamanan Jaringan Komputer

Informatika kelas XI - Semester 1

HACKER / PERETAS SISTEM KOMPUTER

Oleh: TIM TIK SMAN 8 Surakarta


Apasih Hacker itu?

• Hacker adalah orang yang mampu menyusup pada sistem


komputer.
• Hacker yang beretika melakukan kegiatan penyusupan
untuk tujuan yang baik (white hat), misalnya: untuk
mengetahui celah keamanan dan memperbaikinya.
• Berubah menjadi creaker (black hat) bila ia melakukan
untuk pengerusakan sistem dan kepentingan pribadi yang
merugikan orang lain
• Setiap perusahaan yang terkoneksi Internet membutuhkan
seorang yang ahli keamanan sistem.
Jim Geovedi - Hacker asal Indonesia

“Kalau mau saya bisa mengontrol internet di seluruh


Indonesia,“ kata Jim dalam wawancara dengan Deutsche Welle
(stasiun berita Jerman)
Jim belajar secara otodidak dengan mengikuti ruang obrolan (chating)
para peretas ternama dunia.

Dalam sebuah pertemuan hacker dunia, Jim memperagakan cara


meretas satelit.

Tahun 2001 ia mulai mendirikan perusahaan konsultan keamanan


sistem komputer. Sekarang ia tinggal di Inggris,

Selain menjadi ahli keamanan IT juga masih aktif menjadi seniman


musik bergenre tekno.

Sumber:https://id.wikipedia.org/wiki/Jim_Geovedi
CEH - Sertifikasi Hacker beretika

• CEH (Certified Ethical Hacker) adalah salah satu


tingkatan sertifikasi yang ditawarkan oleh EC-Council
(lembaga sertifikasi di bidang cyber security).
• Sertifikat yang menunjukkan pemiliknya memiliki
kompetensi dibidang keamanan sistem komputer.
• Semua perusahaan membutuhkan penjaga sistem
komputer seiring penggunaan internet disegala bidang.
• Kepolisian dan militerpun sangat membutuhkan orang
yang ahli dibidang keaman Sistem Informasi.
Bagaimanakah Hacker yang beretika itu?

• Menghormati pengetahuan & kebebasan informasi.


• Memberitahukan sistem administrator adanya celah keamanan
yang ditemukan.
• Tidak mengambil keuntungan yang tidak fair dari hacking atau
mencuri uang.
• Tidak mendistribusikan & mengumpulkan software bajakan.
• Tidak pernah mengambil resiko yang bodoh (selalu mengetahui
kemampuan sendiri).

Sumber: Onno W. Purbo


Bagaimanakah Hacker yang beretika itu?

• Selalu bersedia untuk secara terbuka / bebas / gratis


memberitahukan & mengajarkan berbagai informasi & metode
yang diperoleh.
• Tidak pernah memberikan akses ke seseorang yang akan
membuat kerusakan.
• Tidak pernah secara sengaja menghapus & merusak file di
komputer yang dihack.
• Hormati mesin yang di hack, dan memperlakukan dia seperti
mesin sendiri.

Sumber: Onno W. Purbo


Bagaimana menjadi Hacker beretika

• Rajin beribadah
• Tekun, pantang menyerah dan selalu belajar
• Paham komputer (software dan hardware)
– Software sistem operasi Ms. Windows dan LINUX
– Paham alat jaringan (Server, Router, modem, dll)
• Paham jaringan komputer (IP address, firewall, routing,dll)
• Bisa pemrograman dan al-goritmanya (bahasa C, PHP)
• Paham database dan perintahnya (SQL, Ms. Access, dll)
• Senang matematika (permainan angka)
Apa kerjanya penjaga sistem jaringan

• Bertanggung jawab atas keamanan sistem komputer


sehingga kerja sistem bisa berjalan semestinya.
• Mendeteksi ancaman serangan.
• Menanggulangi serangan-serangan keamanan sistem.
• Merecovery sistem kembali bekerja dengan baik setelah
terjadinya serangan pada sistem.
Cara penyusup masuk jaringan komputer

• Spoofing: Masuk dengan akun palsu.


• Scanner: Melakukan deteksi kelemahan jaringan.
• Sniffer: Menganalisia dan memonitor jaringan.
• Password cracker: menembus password.
• Destructive devices: mengirim virus komputer / program
perusak.
Dasar keamanan jaringan komputer

• Memasang Firewall: Suatu sistem sebagai filter /


pengecek keluar masuk data pada jaringan.
• Data terenkripsi: data tersimpan dalam bentuk
tersandikan / bukan data aslinya.

(Gambar dari aplikasi chating whatsapp)

• Menggunakan jalur aman: data disalurkan


menggunakan jalur yang aman. (contoh: VPN)
Contoh penyandian data dengan MD5

gimana kabarmu = 38729a2034171cb16608e128c0b05618


Sekolah khusus sandiman

Menerima calon mahasiswa dari lulusan SMA IPA atau SMK jurusan TI
Sanksi hukum Hacking Ilegal

UU ITE Pasal 30
• ayat 1 = setiap orang dengan sengaja tanpa hak atau melawan
hukum mengakses komputer dan/atau sistem elektronik dengan
cara apapun.
• ayat 2 = setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses komputer dan/atau sistem elektronik
dengan cara apapun dengan tujuan untuk memperoleh informasi
elektronik dan/atau dokumen elektronik.
• ayat 3 = Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
Sanksi hukum Hacking Ilegal

UU ITE Pasal 46
• Ayat 1 = Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam)
tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta
rupiah).
• Ayat 2 = Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun
dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
• Ayat 3 = Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan)
tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta
rupiah).
UU ITE NOMOR 11 TAHUN 2008 dan NOMOR 19 TAHUN 2016
Contoh pidana kasus peretasan

Peretas dengan nama sandi Xnuxer pembobol situs Komisi


Pemilihan Umum (KPU), oleh Majelis Hakim di Pengadilan
Negeri (PN) Jakarta Pusat, dijatuhi vonis penjara 6 bulan
21 hari pada tahun 2004.

Ia melakukan peretasan untuk menguji sistem keamanan


situs KPU. Pada saat itu ia dijerat dengan UU
telekomunikasi karena UU ITE belum ada.
Contoh pidana kasus peretasan

• Peretas dengan nama sandi MJL 007 terbukti secara sah


dan meyakinkan meretas laman www.presidensby.info.
• Ia meretas web situs presiden sehingga yang ditampilkan
bukanlah situs yang sebenarnya tapi diarahkan ke situs
lainnya.
• Karena ulahnya ia divonis enam bulan penjara dipotong
masa tahanan dan denda sebesar Rp250 ribu atau
subsider 15 hari kurungan.Terdakwa didakwa dengan
pasal 30 ayat 1 Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (ITE).
Kesimpulan

• Dalam jaringan komputer diperlukan penjagaan


keamanan sistem.
• Hacker yang baik memelihara sistem sedangkan cracker
memanfaatkan kelemahan sistem untuk kepentingan
pribadi dan merugikan orang lain.
• Untuk menjadi hacker harus tekun dan mandiri.
• Ada sertifikasi etika hacker dan ada sekolah menjadi
sandiman.
• Peretasan sistem secara ilegal bisa mendapat sanksi
pidana maupun denda sesuai UU ITE pasal 30 junto 46.
Tugas Mandiri

Mungkin secara pribadi pernah mengalami gangguan


kemanan berikut ini ketika berinternet:
• phising
• social engineering
• spoofing attack

Carilah informasi tentang 3 gangguan tersebut.


• tulislah definisinya dan bagaimana menanggulanginya.
• bila punya pengalaman gangguan tersebut coba tulislah
pengalamanmu itu.

Anda mungkin juga menyukai