Monday, February 10, 2025

MAKALAH TENTANG HACKER

MAKALAH TENTANG HACKER


 

 

Disusun Oleh Kelompok IX :

NAMA : ILMAYANA HASIBUAN SILVI BUNGA RAMBE

 

MATA PELAJARAN                  : PRODUKTIF II

GURU BIDANG STUDY            : SRI WULAN S. KOM, M. KOM

 

 

 

 

YAYASAN PERGURUAN SMK SWASTA RAJAMAS LANGGAPAYUNG

Jl. Ahmad Yani, Lingkungan Pijor Kilong, Kelurahan Langgapayung, Kecamatan Sungai Kanan, Kabupaten Labuhanbatu Selatan,

T.A. 2024/2025


 

 

KATA PENGANTAR

 

Syukur Alhamdulillah senantiasa kami panjatkan kehadirat Allah Swt. yang telah melimpahkan rahmat dan karunia-Nya, sehingga kami dapat menyelesaikan makalah ini guna memenuhi tugas kelompok untuk mata pelajaran Produktif II tentang ilmu Komputer yang berjudul “ Hacker”.

 

Kami menyadari bahwa dalam penulisan makalah ini tidak terlepas dari bantuan banyak pihak yang dengan tulus memberikan doa, saran dan kritik sehingga makalah ini dapat terselesaikan.

 

Kami menyadari sepenuhnya bahwa makalah ini masih jauh dari sempurna dikarenakan terbatasnya pengalaman dan pengetahuan yang kami miliki. Oleh karena itu, kami mengharapkan segala bentuk saran serta masukan bahkan kritik yang membangun dari berbagai pihak. Akhirnya kami berharap semoga makalah ini dapat memberikan manfaat bagi perkembangan dunia pendidikan.

 

langgapayung, Januari 2025

 

 

 

 

Penulis


 

 

DAFTAR ISI


KATA PENGANTAR........................................................................... ii

DAFTAR ISI......................................................................................... iii

BAB I PENDAHULUAN...................................................................... 1

1.1        Latar Belakang.............................................................................. 1

1.2        Rumusan masalah......................................................................... 2

1.3        Tujuan Masalah............................................................................. 2

BAB II PEMBAHASAN....................................................................... 3

2.1  Pengertian Hacker............................................................................. 3

2.2  Sejarah Asal Mula Hacker................................................................ 4

2.3  Apa Saja Tingkatan Hacker.............................................................. 5

2.3.1  Lamer...................................................................................... 5

2.3.2  Scripct Kiddie......................................................................... 5

2.3.3  Develofed Kiddie.................................................................... 6

2.3.4  Semi Elit................................................................................. 6

2.3.5  Elit.......................................................................................... 6

2.4  Kode Etik Hacker............................................................................. 7

2.5    Cara Para Hacker Membobol Data System Keamanan, Serta Upaya Cyber Security Untuk Antisipasi...................................... 8

2.5.1  Cara Hacker Membobol System............................................. 8

2.5.2  Tindakan Antisipasi Serangan Hacker................................... 10

2.6  Kelemahan Dari Hacker.................................................................... 12

2.6.1  Rentan Terhadap Hukum Dan Regulasi................................. 12

2.6.2  Keterbatasan Teknologi Dan Sumber Daya............................ 12

2.6.3  Tantangan Dari AI Dan System Keamanan Mondren............ 13

2.6.4  Tekanan Waktu Dan Beban Sters........................................... 13

2.6.5  Ketergantungan Pada Celah Keamanan.................................. 13

2.6.6  Konflik Dan Persaingan Antar Hacker................................... 14

2.6.7  Ketergantungan Pada Anonimitas........................................... 14

2.7  Kelebihan Hacker.............................................................................. 14

BAB III PENUTUP............................................................................... 15

3.1  Kesimpulan....................................................................................... 15

3.2  Saran................................................................................................. 16

DAFTAR PUSTAKA............................................................................ 17


BAB I PENDAHULUAN

 

1.1    Latar Belakang

Perkembangan teknologi yang sangat pesat menurut meningkatnya kualitas kemanan jaringan. Terutama dengan semakin terbukanya ilmu tentanng hacking dan crcking yang didukung oleh tools yang bisa didapatkan dengan mudah dan gratis. Banyaknya sebuah komunitas group hacking dan crackingyang dibentuk, menjadi ancaman terhadap sebuah tindakan kejahatan pada system keamanan informasi. Karena tidak hanya orang-orang yang menguasai teknologi informasi (TI) saja yang mampu melakukan tindakan kejahatan   (cyber   crime)   ini.   Oleh   karena   semakin                   terbukanya          ilmu pengetahuan tentang hacking dan cracking ini maka perlunya untuk membuat perancangan system keamanan yang mampu memantau lalulintas jaringan dan memblock aktivitas-aktivitas yang memcurigakan dan dapat dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut. Untuk membantu dari hal-hal yanga bersifat membahayakan jaringan tersebut, maka dibutuhkan suatu system keamanan yang bisa mendeteksi dan mengatasi untuk mencegah serangan-serangan yang akan dilakukan oleh para

attker (penyerang).


1.2    Rumusan Masalah

1)      Apa yang dimaksud dengan hecker?

2)      Bagaimana sejarah asal mula hecker?

3)      Apa saja tinggakan hacker?

4)      Apa kode etik para hacker?

5)      Bagaimana cara para hecker membobol data dan system keamanan, serta upaya cyber security untuk antisipasi!

6)      Apa kelamahan dari hacker?

7)      Apa kelebihan hacker?

 

 

1.3    Tujuan Masalah

1)     Dapat memahami pengertian dari hacker.

2)     Dapat mengetahui sejah asal mula hacker.

3)     Dapat memahami tantang tingkatan hacker.

4)     Dapat mengetahui kode etik para hacker.

5)     Dapat memahami bagaimana cara para hacker membobol data dan system.

6)     Dapat mengetahui apa kelemahan dari hacker.

7)     dapat mengetehui apa kelebihan hacker.


BAB II PEMBAHASAN

 

2.1        Pengertian Hacker

 

Hacker adalah seorang yang ahli dalam bidang komputer jaringan atau keterampilan lain untuk mengatasi masalah teknis. Dalam bahasa Indonesia, arti hacker adalah peretas. Hacker menggunakan keterampilan teknis untuk mengeksploitasi pertahanan keamanan siber.

Selain itu, hacker mempunyai pengertian seseorang yang ahli berkomputer dan mempunyai ketertarikan dan keinginantahuan yang sangat besar terhadap keamanan dan pertahanan sistem komputer, dan hacker tentunya mempunyai kemampuan yang dalam membuat perangkat lunak atau software developer.

Mengetahui apa itu hacker dapat memahami bahwa hacker tak selamanya identik dengan penjahat dunia maya. Di dunia siber, hacker adalah sosok yang bisa meretas perangkat seperti komputer, ponsel, webcam, hingga router. Tindakan hacker yang merugikan pihak tertentu merupakan tindakan kriminal. Namun, pada kasus tertentu, hacker adalah sosok yang juga bisa menguntungkan.

Peretasan mengacu pada aktivitas yang berupaya mengakses secara ilegal perangkat digital, seperti komputer, ponsel cerdas, tablet, dan bahkan seluruh jaringan. Tujuan hacker adalah seringkali untuk mendapatkan akses tidak sah ke komputer, jaringan, sistem komputasi, perangkat seluler, atau sistem. Hal ini justru akan menimbulkan kerugian bagi pengguna dan termasuk dalam tindakan cyber crime.


2.2            Sejarah Asal Mula Hacker

serangan dan memanfaatkan celah keamanan. Sejarah hacker sudah ada sejak awal era perkembangan komputer dan teknologi informasi. Pada awal 1950-an dan 1960-an, para ahli dan ilmuwan komputer bekerja sama untuk membangun dan mengembangkan teknologi komputer baru. Mereka berbagi pengetahuan dan saling membantu memecahkan masalah dan mencapai tujuan bersama.

Pada tahun 1960-an, komunitas ilmuwan komputer dan teknolog mulai membentuk komunitas hacker. Mereka melihat komputer sebagai alat untuk memperoleh pengetahuan dan memecahkan masalah, bukan sebagai alat untuk tujuan bisnis. Mereka bekerja sama untuk meneliti dan mengeksplorasi kemampuan komputer dan berbagi temuan mereka dengan masyarakat.

Selama tahun 1980-an dan 1990-an, komunitas hacker mengalami perubahan. Beberapa hacker mulai menggunakan pengetahuan mereka untuk tujuan jahat, seperti mencuri informasi dan mendapatkan akses tidak sah ke sistem komputer. Dalam beberapa kasus, hacker ini menyebarkan virus dan melakukan serangan terhadap sistem komputer penting, seperti sistem keamanan nasional atau sistem keuangan.

Akibatnya, pemerintah dan industri mulai lebih memperhatikan masalah keamanan siber. Banyak perusahaan dan organisasi mempekerjakan pakar keamanan siber untuk memperkuat sistem mereka, dan pemerintah memberlakukan undang-undang yang membatasi aktivitas berbahaya oleh hacker.

Namun, hingga saat ini, hacker masih menjadi bagian tak terpisahkan dari dunia teknologi. Ada banyak komunitas hacker yang masih fokus pada pengetahuan dan bekerja untuk memperkuat sistem, sementara yang lain terus-menerus berusaha melakukan.


Kisah atau sejarah para hacker akan terus berkembang seiring perkembangan teknologi dan mengubah cara dunia menggunakan dan memahami teknologi. Berikut gambar hacker:


Gambar : Hacker, 2.2

 

 

 

2.3        Apa Saja Tingkatan Hacker

2.3.1    Lamer

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau

script kiddie saja.


2.3.2    Script Kiddie

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

 

2.3.3  Developed Kiddie

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

 

2.3.4  Semi Elite

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

 

 

 

2.3.5  Elite

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat  alami,  mereka  biasanya  effisien  &  trampil,menggunakan


pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

 

2.4        Kode Etik Hacker

HACK - Menurut para pakar IT, definisi "Hack" bisa mengandung banyak artian.Tetapi inti dari semua definisi tetap hampir sama. Hack secara umum adalah pekerjaan yanghampir mustahil, mungkinmenghabiskan banyak waktu dan pikiran tetapi dapat menghasilkan sesuai yang diinginkan.Interaksi dengan komputer dalam bermain dan bereksplorasi, serta dilakukan dengansungguh-sungguh dengan ketelitian yang sangatlah tinggi.

HACKING - Sedangkan definisi dari "Hacking" sendiri adalah suatu aktifitas darihacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehinggamengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahantersebut untuk hal kejahatan. Berbeda dengan Cracker dimana mereka memasuki sistemorang lain dengan tujuan kurang baik. Ada tiga hal pokok yang merupakan fungsi dari kode etik profesi :

1)     Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.

2)     Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesiyang bersangkutan.

3)     Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentanghubungan etika dalam keanggotaan profesi.Lalu apasih kode etik hacker?

a)       Mampu mengakses computer tak terbatas dan totalitas.

b)       Semua informasi haruslah FREE.

c)       Tidak percata pada otoritas atau memperluas desentralisasi.

d)       Tidak memakai identitas palsu.

e)       Mampu membuat seni keindahan dalam komputer.

f)        Komputer dapat mengubah hidup menjadi lebih baik.


g)       Pekerjaan dilakukan semata-mata untuk kebenaran informasi yang harusdisebarluaskan.

h)       Memegang teguh komitmen tidak membela dominasi ekonomi industri softwaretertentu.

i)        Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologikomputer.

j)        Hacking               maupun               Phreaking               adalah        satu- satunya jalan lain untuk menyebarkaninformasi pada massa agar tak gagap dalam computer.

 

2.5   Cara Para Hacker Membobol Data Dan System Keamanan, Serta Upaya Cyber Security Untuk Antisipasi.

2.5.1   Cara Hacker Membobol System

Serangan hacker bisa menyebabkan banyak kerugian, mulai dari finansial, kebocoran data pribadi, hingga rusaknya reputasi. Sebagai langkah pertama, mari simak beberapa metode yang umum digunakan oleh para hacker untuk menyusup kedalam sistem keamanan Anda.

·       Phishing

Phishing merupakan teknik di mana hacker akan mengelabui korban, sehingga secara tidak sadar mereka akan memberi informasi pribadi yang sangat berharga, seperti username, password, nomor kartu kredit, dan lainnya.

Saat melakukan aksi jahat ini, hacker biasanya akan mengirim email atau pesan yang tampak berasal dari sumber terpercaya. Akibatnya, korban secara sukarela akan masuk ke situs web palsu yang menyerupai situs aslinya.

Setelah korban memasukkan informasi pribadi yang mereka inginkan, hacker akan langsung mencurinya guna mengakses akun dan data pribadi lainnya.


·         Malware

Malware adalah perangkat lunak berbahaya yang sering menjadi ancaman bagi sistem cybersecurity. Malware sendiri memiliki banyak jenis, mulai dari virus, worm, trojan, atau ransomware.

Malware sering kali disebarkan melalui lampiran email yang terinfeksi, unduhan dari situs web yang tidak aman, atau perangkat USB yang sudah terpapar.

Setelah malware masuk ke sistem Anda, dia akan melakukan berbagai tindakan yang merusak, seperti mencuri data, mengenkripsi file (dalam kasus ransomware), atau memberikan akses jarak jauh kepada hacker yang menyebarkannya.

·         Serangan brute force

Ancaman cybersecurity lainnya adalah brute force. Serangan ini dilakukan dengan cara, hacker akan menebak username dan password Anda, hingga   mereka   berhasil   menemukan   kombinasi   yang   benar dari username dan password tersebut. Cybersecurity Berbasis Teknologi AI untuk Keamanan Data Perusahaan.

Meski memerlukan waktu dan sumber daya yang besar, serangan ini jadi lebih  efektif  dengan  kemajuan  teknologi,  terutama  dengan adanya tools atau software yang bekerja untuk menemukan kombinasi unik tersebut.

Belakangan,  banyak hacker yang  sudah  menggunakan Artificial Intelligence untuk menjalankan serangan brute force.

·         Man-in-the-Middle (MitM)

Man-in-the-Middle tergolong cukup unik, dimana serangan ini terjadi ketika hacker menghadang komunikasi antara dua pihak untuk mencuri atau memanipulasi data. Serangan ini sering terjadi di jaringan WiFi publik.

Dalam melakukan aksinya, hacker akan menebar ancaman dengan cara mencegat  informasi  sensitif  seperti  informasi login yang  terdiri


dari username dan password, hingga mengakses perangkat Anda secara diam-diam.

Tidak hanya itu, hacker pun bisa menemukan detail dari informasi kartu kredit yang Anda gunakan, e-Banking, e-Wallet, dan lainnya.

·     Exploit

Exploit atau eksploitasi merupakan ancaman cybersecurity yang bekerja dengan cara memanfaatkan celah atau kerentanan dalam sebuah perangkat lunak atau sistem operasi -dikenal juga dengan dengan istilah bug.

Umumnya, hacker akan mencari pengguna software yang tidak memperbarui sistem keamanannya, belum memasang patch keamanan terbaru, atau mereka yang gemar menggunakan software bajakan atau modifikasi.

 

2.5.2   Tindakan antisipasi serangan hacker

Seperti dijelaskan di atas, hacker bisa mencuri data-data penting individu maupun dengan banyak cara, termasuk dengan 5 metode diatas.

Demi memperkuat sistem cybersecurity Anda, ada beberapa trik yang bisa dilakukan, diantaranya:

·       Menggunakan password yang unik dan kuat

Password merupakan garis pertahanan pertama terhadap serangan cybersecurity. Maka dari itu, pastikan Anda menggunakan password yang kuat, tidak mudah ditebak, terdiri dari kombinasi huruf besar, huruf kecil, angka, dan simbol.

Hindari menggunakan password yang lemah seperti tanggal lahir, atau nama hewan peliharaan. Selain itu, pastikan setiap akun memiliki password yang unik dan berbeda guna mencegah efek domino jika salah satu akun terkena hack.


·       Mengaktifkan two-factor authentication (2FA)

Two-factor authentication (2FA) menambahkan lapisan keamanan ekstra pada akun Anda. Dengan 2FA, selain memasukkan password, Anda juga perlu memasukkan kode verifikasi yang dikirimkan ke perangkat pribadi.

Hal ini akan membuat hacker lebih sulit untuk mengakses akun Anda, meski mereka berhasil mencuri password dan username– nya. Aktifkan 2FA menggunakan nomor handphone pribadi, atau hal-hal yang bersifat pribadi lainnya.

·       Memperbarui software secara berkala

Perangkat lunak yang tidak diperbarui secara berkala merupakan salah satu isu cybersecurity yang banyak dimanfaatkan hacker sebagai pintu masuk untuk mengeksploitasi kerentanan yang ada dalam software atau sistem operasi tersebut.

Maka dari itu, pastikan sistem operasi, aplikasi, dan perangkat lunak Anda dalam versi terbaru. Pembaruan ini seringkali mengandung patch keamanan yang penting untuk melindungi perangkat dari ancaman-ancaman terbaru.

·       Melakukan backup data secara rutin

Backup data secara rutin merupakan salah satu langkah penting guna mengantisipasi serangan ransomware. Malware yang satu ini memungkinkan hacker untuk mengenkripsi data dan meminta tebusan untuk mengembalikannya.

Jika memiliki salinan data yang disimpan dengan aman, Anda dapat memulihkan data yang hilang tanpa harus membayar tebusan. Pastikan backup dilakukan secara otomatis dan disimpan di lokasi yang berbeda dari data asli.

Untuk memudahkan backup data secara rutin, Anda bisa memilih Cloudeka, layanan cloud computing dari Lintasarta yang menawarkan berbagai fitur sesuai kebutuhan bisnis Anda.


 

2.6            Kelemahan Dari Hacker

2.6.1       Rentan terhadap Hukum dan Regulasi

Salah satu kelemahan utama hacker adalah ancaman hukum dan regulasi yang selalu membayangi. Tindakan seperti meretas sistem, mencuri data, atau menyebarkan malware merupakan pelanggaran hukum yang dapat dikenai sanksi berat.

Negara-negara seperti Indonesia dengan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) atau Amerika Serikat dengan Computer Fraud and Abuse Act memiliki regulasi ketat terkait keamanan siber. Hukuman berat, mulai dari denda besar hingga penjara, menjadi ancaman nyata bagi para hacker.

 

2.6.2       Keterbatasan Teknologi dan Sumber Daya

Meskipun terlihat menguasai teknologi, hacker tetap terbatas pada sumber daya yang mereka miliki. Operasi hacking memerlukan perangkat keras, perangkat lunak, dan akses internet yang mumpuni.

Selain itu, peralatan canggih seringkali membutuhkan biaya tinggi, sehingga hacker independen mungkin kesulitan memperoleh alat yang dibutuhkan. Jika teknologi yang mereka gunakan tidak memadai atau gagal, serangan mereka pun dapat berakhir dengan kegagalan.

 

2.6.3       Tantangan dari AI dan Sistem Keamanan Modern

Kemajuan teknologi keamanan, terutama dengan penerapan kecerdasan buatan (AI), menjadi tantangan besar bagi hacker. Banyak perusahaan kini memanfaatkan AI untuk mendeteksi pola serangan, menganalisis lalu lintas jaringan, dan mengidentifikasi ancaman secara cepat.

Untuk menghindari deteksi, hacker harus terus mengembangkan metode baru. Namun, kemampuan mereka sering kali tidak cukup untuk menembus sistem keamanan yang semakin canggih dan berkembang.


2.6.4       Tekanan Waktu dan Beban Stres

Kegiatan hacking memerlukan perencanaan matang dan waktu yang tidak sedikit. Hacker harus menemukan celah keamanan, memahami sistem target, serta merancang eksploitasi yang sesuai, yang bisa memakan waktu lama.

Selain itu, mereka sering beroperasi di bawah tekanan tinggi, terutama jika terlibat dalam aktivitas ilegal. Risiko tertangkap atau kegagalan operasi dapat memicu stres, yang pada akhirnya memengaruhi efektivitas mereka.Ketergantungan pada Celah Keamanan.

2.6.5     Ketergantungan Pada Celah Keamanan

Keberhasilan seorang hacker sangat bergantung pada adanya celah atau kerentanan dalam sistem. Ketika pengembang perangkat lunak atau administrator jaringan secara rutin memperbarui keamanan sistem, peluang hacker untuk berhasil akan berkurang.

 

2.6.6       Konflik dan Persaingan Antar Hacker

Komunitas hacker tidak selalu harmonis. Konflik dan persaingan di antara individu atau kelompok hacker kerap terjadi. Perselisihan ini dapat berupa sabotase, pengkhianatan, hingga pelaporan ke otoritas. Persaingan ini sering menghambat efektivitas operasi mereka dan meningkatkan risiko tertangkap.

2.6.7       Ketergantungan pada Anonimitas

Anonimitas adalah elemen penting bagi seorang hacker, tetapi juga menjadi kelemahan mereka. Jika identitas mereka terungkap, risiko terhadap kebebasan mereka meningkat secara signifikan.

Hacker mengandalkan metode seperti VPN, proxy, atau dark web untuk menyembunyikan identitas mereka. Namun, kesalahan kecil, seperti meninggalkan jejak digital, dapat membuat mereka mudah dilacak oleh pihak berwenang.


Meski dianggap memiliki keahlian tinggi, hacker tetap memiliki kelemahan yang bisa dimanfaatkan untuk melindungi sistem. Kelemahan seperti tekanan hukum, keterbatasan sumber daya, kemajuan teknologi keamanan, menunjukkan bahwa tidak ada individu yang benar-benar tak terkalahkan.

 

2.7     Kelebihan Hacker

Hacker memiliki kemampuan pemprograman yang tinggi dan bisa membantu melindungi jaringan computer. Beberapa kelebihan sebagai berikut:

·         Hacker bisa membantu melindungi jaringan computer.

·         Hacker bisa mencari kelemah dan memperbaiki system jaringan computer.


BAB III PENUTUP

 

3.1        Kesimpulan

1)               Perkembangan internet semakin hari semakin trend baik dari teknologinya maupunya penggunanya dan hampir setiap manusia didunia menggunakan teknologi, di Indonesia pengguna teknologi pada tahun 2014 mencapai 88 juta pengguna internet selanjutnya data pada baru-baru ini pada tahun 2013 naik mencapai 132,7 juta orang yang terhubung dengan internet. Dengan menggunakan internet di Indonesia maupun dunia ini tidak semua pengguna menggunakan internet dengan baik dan positif dengan apa yang seharunya. Di Indonesia cybercrime menurut data CIA menyebutkan bahwa Indonesia telah mencapai 1.20% kerugian akibat cybercrime yang terjadi di dunia.

2)               Dengan adanya cybercrime yang sedang dibicarakan sekarangsekarang ini, penanganan cybercrime ini tidak lah mudah untuk mengatasi permasalahan cyber yang terjadi, maka dari itu Indonesia membutuhkan kerjasama cyber security dengan negara lain salah satunya yaitu kerjasama Korea International Coorporation Agency (KOICA) dan pemerintah Indonesia dalam mengebangkan cyber security, dalam kerjasama tersebut dapat mencetak para Sumber Daya Manusia (SDM) yang dapat mampu dalam dunia cyber.

3)               Cyber security telah ada dan berjalan pada tahun 2007 dengan dibetuknya Indonesia security incident response team on internetinfrastructure adalah tim yang tugaskan oleh Menteri komunikasi dan informatika (kominfo) yang bertujuan untuk membantu mengawasi permasalahan jaringan yang berbasis protocol internet. Dengan adanya kebijakan pada tahun 2007 ini masih saja Indonesia mendapatkan serangan cyber dari negara lain, dikarenakan


Indonesia mengalami kurangnya Sumber Daya Manusia (SDM). Maka dari itulah Indonesia membutuhkan bantuan dari luar yaitu Korea Selatan untuk kerjasama dengan Indonesia dalam mengatasi serangan cyber dari luar.

4)               Dalam melakukan kejasama upaya-upaya yang di lakukan yaitu dengan joint conference, kekeluargaan, mencari peluang kerjasama riset, pendanaan dan mempunyai kendala dalam melakukan kerjasama yaitu kendala manajerial, kendala sumber daya manusia, kendala teknikal dan dengan keingin untuk mengembangkan cyber security di Indonesia dan mencetak Sumber Daya Manusia (SDM) dalam pengembangannya maka timbulah prospek bagi kerjasama yaitu network security, mobile, ditation malware development, information manajement. Dengan adanya kerjasama ini memberikan harapan kepada Indonesia agar terjaga dari hacking yang dilakukan oleh pengguna yang tidak dikenal dari dalam negeri maupun datang dari laur negeri.

3.2            Saran

1)               Dalam menghambat pergerakan cybercrime maka perlu ditingkatkan standart of procedure terkait security dalam mengembangkan aplikasi yang berbasis web dan application programming interface.

2)               Dalam mencegah terjadinya hacker maka negara pun membenahi hukum nasional yang ada dengan ketat sehingga para pelaku hacker tidak leluasa dalam beroperasi, tidak cukup dengan membenah hukum dengan ketat.

3)               kurang kesadaran dari masyarakat mengenai pengamanan dalam aktiktivitas di dunia maya. Maka lebih bagus lagi apabila diadakan pendidikan bagi masyarakat mengenai cyber security, karena tidaksemua masyarakat Indonesia mengetahui apa itu keamanan maupun hacker, para pengguna hanya mengetahui menggunakannya saja tidak memikirkan keburukan yang terjadi nantinya.


DAFTAR PUSTAKA

 

 

 

https://www.exabytes.co.id/blog/penjelasan-hacker/

 

 

https://www.merdeka.com/teknologi/sejarah-asal-mula-lahirnya-hacker-mengapa- dicap-aksi-kejahatan.html

 

https://id.quora.com/Apa-saja-tingkatan-Hacker

 

 

https://www.merdeka.com/teknologi/8-kemampuan-yang-harus-dimiliki-jika-ingin- jadi-hacker.html

 

https://id.scribd.com/document/433850002/Kode-Etik-Hacker

 

 

https://www.lintasarta.net/blog/solution/it-services/security-it-services/cara-hacker- bobol-data-dan-sistem-keamanan-serta-upaya-cybersecurity-untuk-antisipasi/

 

https://www.idn.id/apa-kelemahan-dari- hacker/#:~:text=Salah%20satu%20kelemahan%20utama%20hacker,yang%20dapat

%20dikenai%20sanksi%20berat.


No comments:

Post a Comment