MAKALAH TENTANG
HACKER
Disusun Oleh Kelompok
IX :
NAMA : ILMAYANA HASIBUAN SILVI BUNGA RAMBE
MATA PELAJARAN : PRODUKTIF II
GURU BIDANG STUDY : SRI WULAN S. KOM, M. KOM
YAYASAN PERGURUAN SMK SWASTA RAJAMAS
LANGGAPAYUNG
Jl. Ahmad Yani, Lingkungan Pijor Kilong, Kelurahan
Langgapayung, Kecamatan Sungai Kanan, Kabupaten Labuhanbatu Selatan,
T.A. 2024/2025
KATA PENGANTAR
Syukur Alhamdulillah senantiasa kami panjatkan kehadirat
Allah Swt. yang telah melimpahkan rahmat dan karunia-Nya, sehingga kami dapat
menyelesaikan makalah ini guna memenuhi tugas kelompok untuk mata pelajaran
Produktif II tentang ilmu Komputer yang berjudul “ Hacker”.
Kami menyadari bahwa dalam penulisan makalah ini tidak
terlepas dari bantuan banyak pihak yang dengan tulus memberikan doa, saran dan
kritik sehingga makalah ini dapat terselesaikan.
Kami menyadari sepenuhnya bahwa makalah ini masih jauh
dari sempurna dikarenakan terbatasnya pengalaman dan pengetahuan yang kami
miliki. Oleh karena itu, kami mengharapkan segala bentuk saran serta masukan
bahkan kritik yang membangun dari berbagai pihak. Akhirnya kami berharap semoga
makalah ini dapat memberikan manfaat bagi perkembangan dunia pendidikan.
langgapayung, Januari 2025
Penulis
KATA PENGANTAR........................................................................... ii
BAB I PENDAHULUAN...................................................................... 1
1.1
Latar Belakang.............................................................................. 1
1.2
Rumusan masalah......................................................................... 2
1.3
Tujuan Masalah............................................................................. 2
BAB II PEMBAHASAN....................................................................... 3
2.1 Pengertian Hacker............................................................................. 3
2.2 Sejarah Asal Mula Hacker................................................................ 4
2.3
Apa Saja Tingkatan Hacker.............................................................. 5
2.3.1
Lamer...................................................................................... 5
2.3.2
Scripct Kiddie......................................................................... 5
2.3.3
Develofed Kiddie.................................................................... 6
2.3.4
Semi Elit................................................................................. 6
2.3.5
Elit.......................................................................................... 6
2.4
Kode Etik Hacker............................................................................. 7
2.5
Cara Para Hacker Membobol
Data System Keamanan, Serta Upaya Cyber Security Untuk Antisipasi...................................... 8
2.5.1
Cara Hacker
Membobol System............................................. 8
2.5.2
Tindakan Antisipasi Serangan
Hacker................................... 10
2.6 Kelemahan Dari Hacker.................................................................... 12
2.6.1
Rentan Terhadap Hukum
Dan Regulasi................................. 12
2.6.2
Keterbatasan Teknologi Dan Sumber Daya............................ 12
2.6.3
Tantangan Dari AI Dan System Keamanan Mondren............ 13
2.6.4
Tekanan Waktu Dan Beban
Sters........................................... 13
2.6.5
Ketergantungan Pada Celah
Keamanan.................................. 13
2.6.6
Konflik Dan Persaingan Antar Hacker................................... 14
2.6.7
Ketergantungan Pada Anonimitas........................................... 14
2.7 Kelebihan Hacker.............................................................................. 14
BAB III PENUTUP............................................................................... 15
3.1 Kesimpulan....................................................................................... 15
DAFTAR PUSTAKA............................................................................ 17
BAB I PENDAHULUAN
1.1
Latar Belakang
Perkembangan teknologi yang sangat pesat menurut meningkatnya kualitas kemanan
jaringan. Terutama dengan semakin terbukanya ilmu tentanng hacking dan
crcking yang didukung oleh tools yang bisa didapatkan dengan mudah
dan gratis. Banyaknya
sebuah komunitas group
hacking dan crackingyang
dibentuk, menjadi ancaman terhadap sebuah tindakan kejahatan pada system keamanan informasi. Karena tidak hanya orang-orang yang menguasai teknologi
informasi (TI) saja yang mampu melakukan tindakan kejahatan (cyber crime) ini. Oleh karena semakin terbukanya ilmu pengetahuan tentang hacking dan
cracking ini maka perlunya untuk membuat perancangan system keamanan yang mampu memantau lalulintas jaringan dan memblock aktivitas-aktivitas yang
memcurigakan dan dapat dipahami dengan baik agar dapat melindungi sumber daya
yang berada dalam jaringan tersebut.
Untuk membantu dari hal-hal yanga bersifat membahayakan jaringan tersebut, maka dibutuhkan suatu system
keamanan yang bisa mendeteksi dan mengatasi untuk mencegah
serangan-serangan yang akan dilakukan oleh para
attker (penyerang).
1.2
Rumusan Masalah
1) Apa yang dimaksud dengan
hecker?
2) Bagaimana sejarah
asal mula hecker?
3) Apa saja tinggakan hacker?
4) Apa kode etik
para hacker?
5) Bagaimana cara para hecker membobol data dan system keamanan,
serta upaya cyber security untuk antisipasi!
6) Apa kelamahan dari hacker?
7) Apa kelebihan hacker?
1.3
Tujuan Masalah
1) Dapat memahami
pengertian dari hacker.
2) Dapat mengetahui sejah asal mula hacker.
3) Dapat memahami
tantang tingkatan hacker.
4) Dapat mengetahui kode etik para hacker.
5) Dapat memahami
bagaimana cara para hacker membobol
data dan system.
6) Dapat mengetahui apa kelemahan dari hacker.
7) dapat mengetehui apa kelebihan hacker.
BAB II PEMBAHASAN
2.1
Pengertian Hacker
Hacker adalah seorang yang ahli dalam bidang komputer
jaringan atau keterampilan lain untuk mengatasi masalah teknis. Dalam bahasa
Indonesia, arti hacker adalah peretas. Hacker menggunakan keterampilan teknis
untuk mengeksploitasi pertahanan keamanan siber.
Selain itu, hacker mempunyai pengertian seseorang yang ahli
berkomputer dan mempunyai
ketertarikan dan keinginantahuan yang sangat besar terhadap keamanan dan
pertahanan sistem komputer, dan hacker tentunya mempunyai kemampuan yang dalam
membuat perangkat lunak atau software developer.
Mengetahui apa itu hacker dapat
memahami bahwa hacker tak selamanya identik dengan penjahat dunia maya. Di
dunia siber, hacker adalah sosok yang bisa meretas perangkat seperti komputer, ponsel, webcam, hingga router. Tindakan hacker yang merugikan pihak tertentu
merupakan tindakan kriminal. Namun, pada kasus tertentu, hacker adalah sosok
yang juga bisa menguntungkan.
Peretasan mengacu pada aktivitas yang berupaya mengakses
secara ilegal perangkat digital, seperti komputer, ponsel cerdas, tablet, dan
bahkan seluruh jaringan. Tujuan hacker adalah seringkali untuk mendapatkan
akses tidak sah ke komputer, jaringan, sistem komputasi, perangkat seluler,
atau sistem. Hal ini justru akan menimbulkan kerugian bagi pengguna dan
termasuk dalam tindakan cyber crime.
2.2
Sejarah Asal Mula Hacker
serangan dan memanfaatkan celah keamanan. Sejarah hacker
sudah ada sejak awal era perkembangan komputer dan teknologi informasi. Pada
awal 1950-an dan 1960-an, para ahli dan ilmuwan komputer bekerja sama untuk
membangun dan mengembangkan teknologi komputer baru. Mereka berbagi pengetahuan dan saling membantu
memecahkan masalah dan mencapai tujuan bersama.
Pada tahun 1960-an, komunitas ilmuwan komputer dan teknolog
mulai membentuk komunitas hacker. Mereka melihat komputer sebagai alat untuk
memperoleh pengetahuan dan memecahkan masalah,
bukan sebagai alat untuk
tujuan bisnis. Mereka bekerja sama untuk meneliti dan mengeksplorasi kemampuan
komputer dan berbagi temuan mereka dengan masyarakat.
Selama tahun 1980-an dan 1990-an, komunitas hacker
mengalami perubahan. Beberapa hacker mulai menggunakan pengetahuan mereka untuk
tujuan jahat, seperti mencuri informasi dan mendapatkan akses tidak sah ke
sistem komputer. Dalam beberapa kasus, hacker ini menyebarkan virus dan
melakukan serangan terhadap sistem komputer penting, seperti sistem keamanan
nasional atau sistem keuangan.
Akibatnya, pemerintah dan industri mulai lebih
memperhatikan masalah keamanan siber. Banyak perusahaan dan organisasi
mempekerjakan pakar keamanan siber untuk memperkuat sistem mereka, dan
pemerintah memberlakukan undang-undang yang membatasi aktivitas berbahaya oleh hacker.
Namun, hingga saat ini, hacker masih menjadi bagian tak
terpisahkan dari dunia teknologi. Ada banyak komunitas hacker yang masih fokus
pada pengetahuan dan bekerja untuk memperkuat sistem, sementara yang lain terus-menerus berusaha melakukan.
Kisah atau sejarah para hacker akan terus berkembang
seiring perkembangan teknologi dan mengubah cara dunia menggunakan dan memahami
teknologi. Berikut gambar hacker:
Gambar : Hacker,
2.2
2.3
Apa Saja Tingkatan
Hacker
2.3.1
Lamer
Mereka adalah orang tanpa pengalaman & pengetahuan yang
ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar
tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama
untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit.
Biasanya melakukan hacking menggunakan software trojan, nuke & DoS.
Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai
level developed kiddie atau
script kiddie saja.
2.3.2 Script Kiddie
Seperti developed kiddie,
Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak
lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti &
menyusahkan hidup sebagian pengguna Internet.
2.3.3 Developed Kiddie
Sebutan ini terutama
karena umur kelompok
ini masih muda (ABG) & masih
sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai
kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil &
memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik
UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan
lubang kelemahan baru di sistem operasi.
2.3.4 Semi Elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga
mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti
tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan
sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan
yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite
mereka sering kali di kategorikan Lamer.
2.3.5 Elite
Juga dikenal sebagai
3l33t, 3l337, 31337 atau kombinasi
dari itu; merupakan ujung
tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam,
sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup
melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya
dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui,
walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu
mengikuti peraturan yang ada.
2.4
Kode Etik Hacker
HACK - Menurut para pakar IT, definisi "Hack"
bisa mengandung banyak artian.Tetapi
inti dari semua definisi tetap hampir sama. Hack secara umum adalah pekerjaan
yanghampir mustahil, mungkinmenghabiskan banyak waktu dan pikiran tetapi dapat
menghasilkan sesuai yang diinginkan.Interaksi dengan komputer dalam bermain dan
bereksplorasi, serta dilakukan dengansungguh-sungguh dengan ketelitian yang
sangatlah tinggi.
HACKING - Sedangkan definisi dari "Hacking"
sendiri adalah suatu aktifitas darihacker yaitu orang yang tertarik dan
mendalami sistem operasi komputer sehinggamengetahui kelemahan yang ada pada
suatu sistem tetapi tidak memanfaatkan kelemahantersebut untuk hal kejahatan.
Berbeda dengan Cracker dimana mereka memasuki sistemorang lain dengan tujuan kurang baik. Ada tiga
hal pokok yang merupakan fungsi dari kode etik profesi :
1) Kode etik profesi memberikan pedoman bagi setiap anggota
profesi tentang prinsip profesionalitas yang digariskan.
2) Kode etik profesi merupakan sarana kontrol sosial bagi
masyarakat atas profesiyang bersangkutan.
3) Kode etik profesi mencegah campur tangan pihak diluar
organisasi profesi tentanghubungan etika dalam keanggotaan profesi.Lalu apasih
kode etik hacker?
a) Mampu
mengakses computer tak terbatas dan totalitas.
b) Semua informasi haruslah FREE.
c) Tidak percata
pada otoritas atau memperluas desentralisasi.
d) Tidak memakai
identitas palsu.
e) Mampu membuat seni keindahan dalam komputer.
f)
Komputer dapat mengubah
hidup menjadi lebih baik.
g)
Pekerjaan
dilakukan semata-mata untuk kebenaran informasi yang harusdisebarluaskan.
h)
Memegang
teguh komitmen tidak membela dominasi ekonomi industri softwaretertentu.
i)
Hacking
adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologikomputer.
j)
Hacking maupun Phreaking adalah satu- satunya jalan lain untuk
menyebarkaninformasi pada massa agar tak gagap dalam computer.
2.5
Cara Para
Hacker Membobol Data Dan System Keamanan, Serta Upaya Cyber Security Untuk
Antisipasi.
2.5.1
Cara Hacker Membobol System
Serangan hacker bisa menyebabkan banyak kerugian, mulai
dari finansial, kebocoran data pribadi,
hingga rusaknya reputasi.
Sebagai langkah pertama,
mari simak beberapa metode yang umum digunakan oleh para hacker
untuk menyusup kedalam sistem
keamanan Anda.
· Phishing
Phishing merupakan teknik di mana hacker akan mengelabui korban, sehingga secara tidak sadar mereka
akan memberi informasi pribadi yang sangat berharga, seperti username,
password, nomor kartu kredit, dan lainnya.
Saat melakukan aksi jahat ini, hacker biasanya akan
mengirim email atau pesan yang tampak berasal dari sumber terpercaya.
Akibatnya, korban secara sukarela akan masuk ke situs web palsu yang menyerupai
situs aslinya.
Setelah korban memasukkan informasi pribadi yang mereka inginkan,
hacker akan langsung
mencurinya guna mengakses akun dan data pribadi lainnya.
·
Malware
Malware adalah
perangkat lunak berbahaya yang sering menjadi ancaman bagi sistem
cybersecurity. Malware sendiri
memiliki banyak jenis, mulai
dari virus, worm, trojan, atau ransomware.
Malware sering
kali disebarkan melalui lampiran email yang terinfeksi, unduhan dari situs web
yang tidak aman, atau perangkat USB yang sudah terpapar.
Setelah malware masuk ke sistem Anda, dia akan melakukan
berbagai tindakan yang merusak,
seperti mencuri data, mengenkripsi file (dalam
kasus ransomware), atau memberikan
akses jarak jauh kepada hacker yang menyebarkannya.
·
Serangan brute
force
Ancaman cybersecurity lainnya adalah
brute force. Serangan
ini dilakukan dengan cara, hacker akan menebak username
dan password Anda, hingga mereka berhasil menemukan kombinasi yang benar
dari username dan password tersebut. Cybersecurity Berbasis
Teknologi AI untuk
Keamanan Data Perusahaan.
Meski memerlukan waktu dan sumber daya yang besar, serangan
ini jadi lebih efektif dengan kemajuan teknologi, terutama dengan
adanya tools atau software yang bekerja untuk menemukan kombinasi
unik tersebut.
Belakangan, banyak
hacker yang
sudah menggunakan Artificial Intelligence untuk menjalankan serangan brute force.
·
Man-in-the-Middle (MitM)
Man-in-the-Middle tergolong cukup unik, dimana serangan ini terjadi
ketika hacker menghadang komunikasi antara dua pihak untuk mencuri atau
memanipulasi data. Serangan ini sering terjadi di jaringan WiFi publik.
Dalam melakukan aksinya,
hacker akan menebar ancaman
dengan cara mencegat informasi sensitif seperti informasi login yang terdiri
dari username
dan password, hingga mengakses perangkat
Anda secara diam-diam.
Tidak hanya itu, hacker pun bisa menemukan detail dari informasi
kartu kredit yang Anda gunakan, e-Banking, e-Wallet, dan lainnya.
· Exploit
Exploit atau eksploitasi merupakan ancaman
cybersecurity yang bekerja dengan
cara memanfaatkan celah atau kerentanan dalam sebuah perangkat lunak atau sistem operasi -dikenal
juga dengan dengan istilah bug.
Umumnya, hacker akan mencari pengguna
software yang tidak
memperbarui sistem keamanannya, belum memasang
patch keamanan terbaru, atau
mereka yang gemar menggunakan software bajakan
atau modifikasi.
2.5.2
Tindakan antisipasi serangan hacker
Seperti dijelaskan di atas, hacker bisa mencuri
data-data penting individu maupun dengan banyak cara, termasuk dengan 5 metode diatas.
Demi memperkuat sistem cybersecurity Anda, ada beberapa trik yang bisa
dilakukan, diantaranya:
· Menggunakan password yang
unik dan kuat
Password merupakan
garis pertahanan pertama terhadap serangan cybersecurity. Maka dari itu,
pastikan Anda menggunakan password yang kuat, tidak mudah ditebak, terdiri
dari kombinasi huruf besar, huruf kecil, angka, dan simbol.
Hindari
menggunakan password yang lemah seperti tanggal lahir, atau
nama hewan peliharaan. Selain itu, pastikan setiap akun memiliki password
yang unik dan berbeda guna mencegah efek domino jika salah satu akun
terkena hack.
· Mengaktifkan two-factor
authentication (2FA)
Two-factor
authentication (2FA) menambahkan lapisan keamanan ekstra pada akun Anda. Dengan 2FA,
selain memasukkan password, Anda juga perlu memasukkan
kode verifikasi yang dikirimkan ke perangkat pribadi.
Hal ini akan membuat hacker lebih sulit untuk mengakses akun Anda, meski mereka berhasil mencuri password dan
username– nya. Aktifkan 2FA
menggunakan nomor handphone pribadi, atau hal-hal yang bersifat pribadi
lainnya.
· Memperbarui software secara berkala
Perangkat lunak yang tidak diperbarui secara berkala
merupakan salah satu isu
cybersecurity yang banyak dimanfaatkan hacker sebagai pintu masuk untuk
mengeksploitasi kerentanan yang ada dalam software
atau sistem operasi tersebut.
Maka dari itu, pastikan sistem operasi, aplikasi, dan
perangkat lunak Anda dalam versi terbaru. Pembaruan ini seringkali mengandung patch keamanan yang penting untuk melindungi
perangkat dari ancaman-ancaman terbaru.
· Melakukan backup data
secara rutin
Backup data secara
rutin merupakan salah satu langkah penting guna mengantisipasi serangan ransomware. Malware yang
satu ini memungkinkan hacker untuk mengenkripsi data dan meminta
tebusan untuk mengembalikannya.
Jika memiliki salinan data yang disimpan dengan aman, Anda
dapat memulihkan data yang hilang tanpa harus membayar tebusan. Pastikan backup dilakukan secara otomatis dan disimpan
di lokasi yang berbeda dari data asli.
Untuk memudahkan backup data secara rutin, Anda bisa memilih
Cloudeka, layanan cloud computing dari Lintasarta yang menawarkan berbagai fitur sesuai
kebutuhan bisnis Anda.
2.6
Kelemahan Dari Hacker
2.6.1
Rentan terhadap
Hukum dan Regulasi
Salah satu kelemahan utama hacker adalah ancaman hukum dan
regulasi yang selalu membayangi. Tindakan seperti meretas sistem, mencuri data,
atau menyebarkan malware merupakan pelanggaran hukum yang dapat dikenai sanksi
berat.
Negara-negara
seperti Indonesia dengan Undang-Undang Informasi dan Transaksi Elektronik (UU
ITE) atau Amerika Serikat dengan Computer Fraud and Abuse Act memiliki regulasi
ketat terkait keamanan siber. Hukuman berat,
mulai dari denda besar hingga penjara, menjadi ancaman nyata bagi para hacker.
2.6.2
Keterbatasan Teknologi dan Sumber Daya
Meskipun terlihat menguasai teknologi, hacker tetap
terbatas pada sumber daya yang mereka miliki. Operasi hacking memerlukan
perangkat keras, perangkat lunak, dan akses internet yang mumpuni.
Selain itu, peralatan canggih seringkali membutuhkan biaya
tinggi, sehingga hacker independen mungkin kesulitan memperoleh alat yang
dibutuhkan. Jika teknologi yang mereka gunakan tidak memadai atau gagal,
serangan mereka pun dapat berakhir dengan kegagalan.
2.6.3
Tantangan
dari AI dan Sistem Keamanan Modern
Kemajuan teknologi keamanan, terutama dengan penerapan kecerdasan buatan (AI), menjadi tantangan
besar bagi hacker. Banyak perusahaan kini memanfaatkan AI untuk mendeteksi pola
serangan, menganalisis lalu lintas jaringan, dan mengidentifikasi ancaman
secara cepat.
Untuk menghindari deteksi, hacker harus terus mengembangkan
metode baru. Namun, kemampuan mereka sering kali tidak cukup untuk menembus
sistem keamanan yang semakin canggih dan berkembang.
2.6.4
Tekanan Waktu dan Beban Stres
Kegiatan hacking memerlukan perencanaan matang dan waktu
yang tidak sedikit. Hacker harus menemukan celah keamanan, memahami sistem
target, serta merancang eksploitasi yang sesuai, yang bisa memakan waktu lama.
Selain itu, mereka sering beroperasi di bawah tekanan
tinggi, terutama jika terlibat dalam aktivitas ilegal. Risiko tertangkap atau
kegagalan operasi dapat memicu stres, yang pada akhirnya memengaruhi
efektivitas mereka.Ketergantungan pada Celah Keamanan.
2.6.5
Ketergantungan Pada Celah Keamanan
Keberhasilan seorang hacker sangat bergantung pada adanya
celah atau kerentanan dalam sistem.
Ketika pengembang perangkat lunak atau administrator jaringan secara rutin
memperbarui keamanan sistem, peluang hacker untuk berhasil akan berkurang.
2.6.6
Konflik dan Persaingan Antar Hacker
Komunitas hacker tidak selalu harmonis. Konflik dan
persaingan di antara individu atau kelompok hacker kerap terjadi. Perselisihan
ini dapat berupa sabotase, pengkhianatan, hingga pelaporan ke otoritas.
Persaingan ini sering menghambat efektivitas operasi mereka dan meningkatkan
risiko tertangkap.
2.6.7
Ketergantungan pada Anonimitas
Anonimitas adalah elemen penting bagi seorang hacker,
tetapi juga menjadi kelemahan mereka. Jika identitas mereka terungkap, risiko
terhadap kebebasan mereka meningkat secara signifikan.
Hacker mengandalkan metode seperti VPN, proxy, atau dark
web untuk menyembunyikan identitas mereka. Namun, kesalahan kecil, seperti
meninggalkan jejak digital, dapat membuat mereka mudah dilacak oleh pihak berwenang.
Meski dianggap memiliki keahlian tinggi, hacker tetap
memiliki kelemahan yang bisa dimanfaatkan untuk melindungi sistem. Kelemahan
seperti tekanan hukum, keterbatasan sumber daya, kemajuan teknologi keamanan,
menunjukkan bahwa tidak ada individu yang benar-benar tak terkalahkan.
2.7
Kelebihan Hacker
Hacker memiliki kemampuan pemprograman yang tinggi dan bisa
membantu melindungi jaringan computer. Beberapa kelebihan sebagai berikut:
·
Hacker bisa membantu
melindungi jaringan computer.
·
Hacker bisa
mencari kelemah dan memperbaiki system jaringan computer.
BAB III PENUTUP
3.1
Kesimpulan
1)
Perkembangan
internet semakin hari semakin trend baik dari teknologinya maupunya penggunanya
dan hampir setiap manusia didunia menggunakan teknologi, di Indonesia pengguna
teknologi pada tahun 2014 mencapai 88
juta pengguna internet selanjutnya data pada baru-baru ini pada tahun 2013 naik
mencapai 132,7 juta orang yang terhubung dengan internet. Dengan menggunakan
internet di Indonesia maupun dunia ini tidak semua pengguna menggunakan
internet dengan baik dan positif dengan apa yang seharunya. Di Indonesia
cybercrime menurut data CIA menyebutkan bahwa Indonesia telah mencapai 1.20%
kerugian akibat cybercrime yang terjadi di dunia.
2)
Dengan adanya
cybercrime yang sedang dibicarakan sekarangsekarang ini, penanganan
cybercrime ini tidak lah mudah untuk mengatasi permasalahan cyber yang terjadi,
maka dari itu Indonesia membutuhkan kerjasama cyber security dengan negara lain
salah satunya yaitu kerjasama Korea International Coorporation Agency (KOICA)
dan pemerintah Indonesia dalam mengebangkan cyber security, dalam kerjasama
tersebut dapat mencetak para Sumber Daya Manusia (SDM) yang dapat mampu dalam
dunia cyber.
3)
Cyber
security telah ada dan berjalan pada tahun 2007 dengan dibetuknya Indonesia
security incident response team on internetinfrastructure adalah tim yang
tugaskan oleh Menteri komunikasi dan informatika (kominfo) yang bertujuan untuk
membantu mengawasi permasalahan jaringan yang berbasis protocol internet.
Dengan adanya kebijakan pada tahun 2007 ini masih saja Indonesia mendapatkan serangan cyber dari negara lain,
dikarenakan
Indonesia mengalami
kurangnya Sumber Daya Manusia (SDM).
Maka dari itulah Indonesia membutuhkan bantuan dari luar yaitu Korea
Selatan untuk kerjasama dengan Indonesia dalam mengatasi serangan cyber dari
luar.
4)
Dalam
melakukan kejasama upaya-upaya yang di lakukan yaitu dengan joint conference,
kekeluargaan, mencari peluang kerjasama riset, pendanaan dan mempunyai kendala
dalam melakukan kerjasama yaitu kendala manajerial, kendala sumber daya
manusia, kendala teknikal dan dengan keingin untuk mengembangkan cyber security
di Indonesia dan mencetak Sumber Daya Manusia (SDM) dalam pengembangannya maka
timbulah prospek bagi kerjasama yaitu network security, mobile, ditation
malware development, information manajement. Dengan adanya kerjasama ini
memberikan harapan kepada Indonesia agar terjaga dari hacking yang dilakukan
oleh pengguna yang tidak dikenal dari dalam negeri maupun datang dari laur
negeri.
3.2
Saran
1)
Dalam
menghambat pergerakan cybercrime maka perlu ditingkatkan standart of procedure
terkait security dalam mengembangkan aplikasi yang berbasis web dan application
programming interface.
2)
Dalam
mencegah terjadinya hacker maka negara pun membenahi hukum nasional yang ada
dengan ketat sehingga para pelaku hacker tidak leluasa dalam beroperasi, tidak
cukup dengan membenah hukum dengan ketat.
3)
kurang
kesadaran dari masyarakat mengenai pengamanan dalam aktiktivitas di dunia maya.
Maka lebih bagus lagi apabila diadakan pendidikan bagi masyarakat mengenai
cyber security, karena tidaksemua masyarakat Indonesia mengetahui apa itu
keamanan maupun hacker, para pengguna hanya mengetahui menggunakannya saja
tidak memikirkan keburukan yang terjadi nantinya.
DAFTAR PUSTAKA
https://www.exabytes.co.id/blog/penjelasan-hacker/
https://www.merdeka.com/teknologi/sejarah-asal-mula-lahirnya-hacker-mengapa-
dicap-aksi-kejahatan.html
https://id.quora.com/Apa-saja-tingkatan-Hacker
https://www.merdeka.com/teknologi/8-kemampuan-yang-harus-dimiliki-jika-ingin-
jadi-hacker.html
https://id.scribd.com/document/433850002/Kode-Etik-Hacker
https://www.lintasarta.net/blog/solution/it-services/security-it-services/cara-hacker-
bobol-data-dan-sistem-keamanan-serta-upaya-cybersecurity-untuk-antisipasi/
https://www.idn.id/apa-kelemahan-dari-
hacker/#:~:text=Salah%20satu%20kelemahan%20utama%20hacker,yang%20dapat
%20dikenai%20sanksi%20berat.
No comments:
Post a Comment