Jumat, 01 Juli 2011

kimmput


I. PENGANTAR KEAMANAN KOMPUTER
Dasar Pemikiran Keamanan Komputer
Kata  aman dapat didefinisikan sebagai terhindar  dari serangan atau kegagalan. Jadi ada  beberapa ancaman yang dapat mengacaukan sistem, yang sering tanpa kita sadari telah dikelilingi oleh berbag ai bentuk ancaman. Suatu sistem baru dapat dikatakan aman apabila dalam segala keadaan, sumber daya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna. Sayangnya tidak ada satu sistem komputerpun yang memiliki sistem keamanan yang sempurna.
Oleh sebab  itu setidaknya kita harus mempunyai suatu mekanisme tertentu yang dapat mencegah terjadinya pelanggaran pada sistem komputer kita.
Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, telah diketahui bahwa saat ini tidak ada satupun jaringan komputer yang dapat diasumsikan 100 % aman dari serangan virus, spam, e-mail bomb, ataupun diterobos langsung oleh para hacker.
Mereka sama sekali tidak terhambat meskipun jaringan yang mereka  tuju sudah mempunyai sistem pengaman yang dianggap baik oleh pemiliknya.
Mengapa Kita Memerlukan  Pengamanan
   Mengapa kita membutuhkan keamanan, seberapa aman, atau apa yang hendak kita lindungi, seberapa penting data kita sehingga kita perlu memusingkan diri dengan masalah keamanan.
      Didalam dunia global  dengan komunikasi data yang berkembang  pesat dari waktu ke waktu, dengan koneksi internet yang semakin murah, masalah keamanan ternyata masih sering luput dari perhatian pemakai komputer meskipun sebenarnya masalah itu sudah menjadi isu yang sangat serius.
   Bagi banyak pihak, keamanan data telah menjadi kebutuhan dasar mengingat semakin rentannya penggunaan jaringan global itu.
Meminimalisasi  Celah Keamanan
Satu hal yang perlu diingat adalah bahwa tidak ada satu sistem komputerpun yang memiliki sistem keamanan yang sempurna. Hal yang dapat kita lakukan hanyalah mencoba meminimalisasi celah keamanan yang ada pada komputer kita.
Hal lain yang perlu kita ingat bahwa  semakin aman sistem yang kita gunakan, sistem komputer kita akan menjadi semakin merepotkan. Anda harus menyeimbangkan antara kenyamanan pemakaian sistem dan proteksi demi alasan keamanan.   
Apa yang akan Anda Lindungi ?
      Sebelum Anda berusaha mengamankan sistem Anda, Anda harus  menentukan terlebih dahulu beberapa hal. Anda perlu memikirkan ancaman yang harus Anda hadapi, resiko yang harus Anda ambil, dan seberapa kebal sistem Anda sebagai hasil dari usaha yang telah Anda lakukan.
   Anda harus menganalisis sistem Anda untuk mengetahui apa yang Anda lindungi, kenapa Anda melindunginya, seberapa besar nilai data yang Anda lindungi, dan siapa yang bertanggung jawab terhadap data dan asset dalam sistem Anda.
Resiko adalah kemungkinan dimana seorang penyusup berhasil dalam usahanya untuk meng akses komputer Anda.
   Beberapa pertanyaan tentang pertimbangan-pertimbangan resiko yang memungkinkan yaitu :
   “Dapatkah seorang penyusup membaca, menulis berkas, ataupun mengeksekusi program yang dapat menyebabkan kerusakan?
   “Dapatkah mereka menghapus data yang penting ? Sebagai tambahan, memiliki account di dalam sistem yang tidak aman dapat mengakibatkan Anda menjadi korban pencurian. Anda harus memutuskan siapa yang Anda percaya untuk mengakses sistem dan siapa yang dapat mengancam sistem Anda.
   Ada beberapa tipe penyusup dengan karakteristik yang berbeda satu dengan yang lain, diantaranya :
- The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
- The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau  merusak halaman situs anda, dan menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.
    -The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini mencoba berusaha menyusup ke sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untukmengiklankan kemampuannya.
- The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin berpikir ada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikan keuntungan baginya.
Keamanan Komputer
      Keamanan sistem terbagi menjadi 3, yaitu :
   1. Keamanan eksternal  adalah pengamanan 
    yang berhubungan dengan fasilitas    komputer dari penyusup dan bencana,  
    misalnya bencana alam.
   2. Keamanan Interface pemakai, berkaitan dengan identifikasi pemakai sebelum  diijinkan mengakses program dan data yang tersimpan didalam sistem.
   3. Keamanan internal, berkaitan pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data.
 Empat contoh kategori  masalah yang berhubungan dengan keamanan :
   1. Keingintahuan seseorang akan hal-hal  
       pribadi orang lain.  Banyak orang yang mempunyai  PC  yang   terhubung ke jaringan, beberapa orang     dalam jaringan tersebut suka membaca  e-  mail dan file orang lain jika di dalam jaringan tersebut tidak ditempatkan   sistem penghalang.
   2. Penyusupan oleh orang-orang dalam
       Mereka biasanya sangat ahli dan bersedia  mengorbankan banyak waktu untuk  melakukan hal tersebut.
3. Keingintahuan untuk mendapatkan uang.
       Beberapa pemrogram bank mencoba mencuri uang dari bank tempat mereka  bekerja dengan mengubah software  sehingga akan memotong bunga daripada  membulatkannya, menyimpan uang  kecil  untuk mereka sendiri, menarik uang dari   account yang sudah tidak digunakan selama bertahun-tahun.
   4. E-spionase komersial atau militer   Adalah usaha serius yang diberi dana besar oleh   pesaing atau pihak musuh untuk mencuri  program, rahasia dagang, ide-ide paten, teknologi,   rencana bisnis, dsb.
Secara garis besar pengamanan sistem mencakup empat hal yang sangat mendasar, yaitu :
1. Pengamanan fisik
  Dapat dilakukan dengan menempatkan   sistem komputer pada tempat yang mudah
   diawasi dan dikontrol untuk    mengantisipasi kelalaian dari para user   yang sering meninggalkan terminal   komputer dalam keadaan log on.
2. Pengamanan Akses
 Biasanya menjadi tanggung jawab  administrator sistem.
3. Pengamanan Data
 Dilakukan dengan menerapkan sistem tingkatan akses    di mana seseorang hanya dapat mengakses data   tertentu saja yang menjadi haknya.
4. Pengamanan Jaringan
    Berkaitan erat dengan pemanfaatan   jaringan publik/umum seperti di internet.
    Setelah mengetahui keempat cakupan dalam keamanan sistem komputer maka kita diharapkan akan semakin menyadari pentingnya pengamanan sistem komputer sehingga menjadi lebih serius lagi di dalam menangani dan mengelolanya.
Ancaman Keamanan
      Target pengamanan adalah menghindari, mencegah dan mengatasi ancaman-ancaman terhadap sistem. Kebutuhan akan pengamanan komputer dapat dikategorikan dalam tiga aspek, yaitu :
   ~ Kerahasiaan, dimana informasi pada sistem komputer itu terjamin kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang diberi wewenang.
   ~ Integritas, dimana sumber daya sistem terjamin hanya dapat dimodifikasi oleh pihak-pihak yang diberi wewenang.
   ~ Ketersediaan, adalah sumber daya sistem komputer terjamin akan tersedia bagi pihak-pihak yang diberi wewenang pada saat diperlukan.
Tipe-tipe Ancaman Keamanan  :
   Berdasarkan fungsi sistem komputer sebagai penyedia informasi ancaman terhadap sistem komputer dikategorikan menjadi empat yaitu:
   1. Interruption, merupakan suatu ancaman terhadap availability, informasi atau data yang ada dikomputer dirusak, dihapus sehingga jika diperlukan sudah tidak ada lagi.
   2. Interception, merupakan ancaman terhadap kerahasiaan. Informasi yang ada di dalam sistem disadap orang yang tidak berhak.
   3. Modification, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu-lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginan orang itu.
   4. Fabrication, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut menyangka infoormasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

   
Modul 2

MENINGKATNYA KEJAHATAN KOMPUTER
   Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, terus meningkat karena beberapa hal, antara lain :
            a. Aplikasi bisnis yang berbasis teknologi
      informasi dan jaringan komputer meningkat.
               Contohnya : on-line banking, e-commerce, EDI
                        (Electronic Data Interchange)
   b. Pemusatan server menyebabkan lebih banyak  sistem yang ditangani. Hal ini membutuhkan lebih
      banyak operator dan administrator yang handal,    yang mungkin juga harus disebar di seluruh lokasi.
            c. Dengan adanya transisi dari single   vendor ke multi-vendor maka semakin  banyak sistem yang harus dimengerti    sementara masalah interoperability  antar-vendor lebih sulit ditangani.
   d. Meningkatnya kemampuan pemakai
       komputer dan banyak di antara mereka yang mencoba-coba bermain atau membongkar sistem yang
       mereka gunakan (atau sistem milik  orang lain)
e. Kemudahan untuk memperoleh software yang dapat digunakan untuk menyerang komputer. Banyak tempat di internet yang menyediakan software yang dapat langsung didownload dan digunakan untuk menyerang. Diantaranya SATAN, bahkan menggunakan web browser untuk menjalankannya. Dengan demikian seseorang yang dapat menggunakan web browser akan dapat menjalankan program penyerang (attack) itu.
f. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
g. Semakin kompleks sistem yang digunakan, semakin besar program (source code) semakin besar probabilitas untuk adanya lubang keamanan (yang disebabkan kesalahan pemrograman).
h. Semakin banyak perusahaan yang menghubungkan sistem informasinya  dengan jaringan komputer global seperti Internet. Hal ini membuka akses dari seluruh dunia. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.
KESALAHAN UTAMA DALAM KEAMANAN
Kita banyak mendengar adanya tindakan kriminal di dunia komputer. Banyak situs di-hack dan kartu kredit disalahgunakan oleh orang lain. Banyak negara sudah mulai menaruh perhatian pada keamanan komputer atau Internet security dengan adanya hukum cyber atau hukum mengenai kejahatan komputer. Namun yang sebenarnya menjadi masalah utama adalah pengguna yang menggunakan komputer itu sendiri.
Umumnya orang mengunci pintu terlebih dahulu sebelum pergi meninggalkan rumah. Namun dalam penggunaan komputer, orang cenderung bertindak ceroboh. Tidak hanya pengguna saja, tetapi termasuk semua orang di departemen IT. Berikut ini adalah 5 kesalahan utama yaitu :
1. Menuliskan password di kertas
    Pengguna biasanya menuliskan password   di secarik kertas dan kemudian   menempelkannya di PC atau disamping monitor.
2. Pemilihan password yang buruk
    Didalam memilih password terkadang   seseorang cenderung menggunakan nama
    orang terdekat, seperti nama suami atau istri,   no hp, dll.
3. Meninggalkan komputer yang masih hidup begitu saja. 
 Kecenderungan orang-orang  meninggalkan komputer tanpa proteksi   apa-apa, misalnya screen saver.
4. Membuka lampiran attachment   email tanpa melakukan  pengecekan terlebih dahulu
    Seiring dengan maraknya penggunan  email, virus banyak menyebar melalui   email, salah satu kesalahan yang banyak  dilakukan orang adalah membuka file  attachment tanpa melakukan konfirmasi   atau pengecekan terlebih dahulu.
5. Tidak adanya kebijakan kemanan  komputer di perusahaan.
    Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak  memilikinya karena mereka masih  belum aware dengan keamanan,  terkecuali untuk perusahaan  multinasional  Masih banyak lagi beberapa penyebab kebocoran data yang berasal dari kelalaian pengguna, misalnya laptop yang ditinggalkan di mobil sehingga memungkinkan untuk dicuri orang.
Survei yang dilakukan oleh FBI bekerja sama dengan CSI (Computer Security Institute) menemukan bahwa hampir semua perusahaan pernah mengalami kejahatan komputer, antara lain disebabkan oleh penyusupan (intrusion), program trojan, virus, dsb. Yang setelah dilakukan pelacakan ternyata sebanyak 75 % berasal dari dalam.
Isu keamanan memang selalu menaraik untuk dibahas dan dibicarakan. Saat ini marak sekali produk pengamanan data mulai dari anti virus, anti spam ataupun yang lainnya. Selain bergantung pada produk-produk keamanan tersebut, sebenarnya keamanan komputer bisa kita mulai dengan mengubah kebiasaan-kebiasaan kita dalam menggunakan komputer. Ada beberapa hal penting yang harus diperhatikan jika kita bekerja di depan komputer, antara lain :
Jangan pernah menjalankan program  atau membuka dokumen yang tidak   jelas asal usulnya.
  Kita harus selalu waspada bahwa setiap aplikasi atau dokumen yang tidak Anda  kenal selalu beresiko virus. Hal ini sangat penting karena orang sering melakukan sembarang klik pada program atau  dokumen yang mereka dapatkan, termasuk  screen saver, program yang katanya berisi  hal-hal yang lucu.
- Jangan gunakan dokumen dalam  format .DOC atau .XLS 
  Namun coba simpan dokumen MS Word dalam format RTF dan MS Excel dalam format CSV, mengapa demikian karena format RTF dan CSV tidak mendukung makro, jadi tidak bisa diinfeksi virus makro yang banyka beredar saat ini.
- Memblok file yang menggunakan  double extension
- Pisahkan jaringan yang terhubung  di internet dan yang tidak terhubung
- Konfigurasi Internet browser demi  keamanan
- Back-up teratur data dan program
Orang-orang yang terlibat dalam sistem komputer merupakan kunci untuk semua tindakan pengamanan. Orang-orang ini diantaranya adalah manager, sistem analis, kontraktor, bagian kebersihan, pemakai dll, yang harus dapat diandalkan untuk merawat dan melaksanakan pengamanan secara efektif. Aspek yang paling peka dalam pemeliharaan keamanan dari suatu sistem memang terletak pada manusia.
Penerimaan tenaga kerja baru harus dikerjakan oleh pegawai yang sudah terlatih secara profesional dan memiliki pengalaman, demi keamanan, iklan lowongan kerja biasanya tidak mencantumkan alamat perusahaan secara lengkap, tetapi menggunakan nomor kotak pos. Hal ini untuk mencegah organisasi lain menempatkan seseorang ke perusahaan itu.
Ada berbagai faktor yang membuat sumber daya manusia menjadi kendala dalam sistem keamanan informasi :
a. Tidak adanya kebijakan keamanan
    Menyebabkan karyawan tidak mempunyai pengetahuan yang memadai ataupun panduan dalam melakukan pengamanan atas sistem informasi itu. Akibatnya setiap individu mempunyai cara-cara sendiri yang akhirnya akan menyebabkan ketidak-konsistenan dan memperbesar resiko keamanan.
b. Tidak disosialisasikannya
    kebijakan keamanan
    Kebijakan keamanan tanpa program sosialisasi yang efektif akan menjadi usaha yang sia-sia belaka.
c. Bahasa yang digunakan sulit
    dimengerti
    Prosedur yang d.ibuat orang TI, tanpa disadari telah mengasumsikan pembacanya berasal dari kalangan TI, padahal kenyataannya sebagian besar karyawan non-TI tidak mengerti akan hal itu. Contohnya dalam prosedur untuk mengubah password: Masuk ke Control Panel, kemudian klik user dan password. Alangkah baiknya jika prosedur tersebut ditambah satu atau dua baris lagi disertai gambar, tentunya akan lebih dimengerti.
Beberapa kasus yang terjadi dalam kurun waktu 3 thn dari tahun 1999 - 2002
Januari 1999. Domain Timor Timur (.tp) diacak-acak dengan dugaan dilakukan oleh orang Indonesia
September 2000. Mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati
24 Oktober 2000. Dua Warnet di Bandung digrebeg karena menggunakan account curian
Banyak situs web Indonesia (termasuk situs Bank) yang diobok-obok (defaced)
Juni 2001. Situs plesetan “kilkbca.com” muncul dan menangkap PIN pengguna klikbca.com
Seorang operator komputer di sebuah rumah sakit mencuri obat-obatan dengan mengubah data-data pembelian obat
Oktober 2001. Jaringan VSAT BCA terputus selama beberapa jam sehingga mesin ATM tidak dapat digunakan untuk transaksi. Tidak diberitakan penyebabnya.
3 April 2002. Pada siang hari (jam 14:34 WIB), sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16:00). Diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Padahal ada perangkat (switch) yang tidak berfungsi
Oktober 2002. Web BRI diubah (deface)
1. PRIVACY / CONFIDENTIALITY
Definisi : menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : lebih kearah data-data yang sifatnya privat ,
Contoh : e-mail seorang pemakai (user) tidak boleh
dibaca oleh administrator.
Confidentiality: berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Bentuk Serangan : usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. INTEGRITY
Definisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man
in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai
orang lain.
3. AUTHENTICATION
Definisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk
menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
4. Availability
Definisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan :
denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan
ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
Definisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy
Metode : menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
Definisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Dukungan bagi electronic commerce.
Motif-motif serangan pada sistem komputer :
Politis
Finansial
Dendam (sakit hati)
Iseng
Sebagai pekerjaan (cracker bayaran)
Beberapa istilah-istilah keamanan komputer (TUGAS) :
Hacker
Cracker
White hat
Black hat
Script kiddies
Elite
Vulnerable
Security hole
Bug
Exploit (local, remote)
Logical Bomb
Penetration testing
Buffer over flow
Penyerang umumnya memiliki tiga hal yaitu:
· Metode: keahlian, pengetahuan, alat dan sesuatu
yang membantunya dalam penyerangan
· Kesempatan: waktu dan akses untuk menyelesaikan
penyerangan
· Motif: Alasan untuk melakukan penyerangan ke
system yang dituju
Ancaman keamanan pada sistem Komputer antara lain:
1. Social engineering
Ancaman
Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user
Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account
Mengamati user yang sedang memasukkan password
Menggunakan password yang mudah ditebak
Dan lain-lain
Solusi
Mendidik seluruh pengguna sistem dari level manajer sampai operator akan  pentingnya keamanan
2. Keamanan fisik
Ancaman
Pembobolan ruangan sistem komputer
Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user
Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain)
Dan lain-lain
Solusi
Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci
Pemasangan screen saver
Pengamanan secara fisik infrastruktur sistem komputer
CPU ditempatkan di tempat yang aman
Kabel à direl
Router, hub à ditempatkan yang aman dari jangkauan
3. Security hole pada OS dan servis
Ancaman
Buffer over flow yang menyebabkan local/remote exploit
Salah konfigurasi
Installasi default yang mudah diexploit
BUFFER : Hal ini sering digunakan ketika transmisi data harus mengambil tempat pada kecepatan yang berbeda. Buffer mengakumulasi data dari peralatan berkecepatan rendah. Pada hardware, buffer adalah alat yang meluaskan sinyal, memperbesar kemampuan drive.
Pencegahan
Sisi Programmer:
Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari
Sisi User
Selalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan (Securityfocus.com dan lain-lain)Update..update…dan update!
4. Kesalahan konfigurasi
Ancaman
Sistem dapat diakses dari host yang tidak berhakPrivilege yang dapat diexploitasi
Dan lain-lain
Pencegahan
Pengaturan hak akses host yang ketat Pengaturan privilege yang ketat
Dan lain-lain
5. Installasi default
Ancaman
Servis yang tidak diperlukan memakan resource Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukan Servis-servis jaringan membuka port komunikasi Password default diketahui oleh khalayak Sample program dapat diexploitasi Dan lain-lain
Pencegahan
Nyalakan servis yang diperlukan saja Konfigurasikan seaman mungkin Buang semua yang tidak diperlukan setelah installasi Dan lain-lain
6. Ancaman serangan melalui jaringan
Ancaman
Sniffing (penyadapan)
Spoofing (pemalsuan)
Session hijacking (pembajakan)
DOS (Denial Of Service)
DoS (Denial of Service)
Serangan terhadap sistem komputer dengan cara mengacaukan fungsi normal dari sebuah sistem. Sehingga dengan demikian virus/hacker yang menyerang dapat masuk ke dalam sistem komputer tanpa melalui akses resmi sesuai prosedur. Umumnya hacker melakukan serangan DoS ini dengan cara menghancurkan atau memodifikasi data atau juga dengan menyebabkan overloading pada sistem server hingga layanan pada user resmi, dicabut atau ditunda.
Modul 4
       Kata Hacker pertama kali muncul dengan arti positif untuk menyebut seseorang yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik.
      Pada tahun 1983, kata hacker semakin berkembang, digunakan untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
Pasalnya , pada tahun tersebut untuk pertama kalinya  FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwauke, AS. Angka 414s merupakan kode area lokal mereka.
       Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Katering hingga komputer milik Laboratorium Nasional Los Alamos.
       Lima pelaku lainnya mendapatkan hukuman masa percobaan. Pada tahun yang sama keluar sebuah film berjudul War Game yang salah satu tokohnya dimainkan oleh Matthew Broderick, yang berperan sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan superkomputer rahasia yang mengkontrol persenjataan nuklir AS.
       Kemudian pada tahun 1995 keluarlah film berjudul Hacker  yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah persuhaan high-tech  dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan kemanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina  Jolie yang bereperan sebagai Kate Libby alias Acid Burn.
       Jadi, secara spesifik, Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk mengeksplorasi dan mengeksploitasi terhadap sebuah sistem dan kode komputer pengaman, tetapi tidak melakukan tindakan perusakan apapun, tidak mencuri uang, atau informasi. 
       Sedangkan Cracker à Sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi, melakukan berbagai macam perusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
       Perbedaan terminologi antara hacker dan cracker terkadang bias dan hilang sama sekali dalam perspektif media massa di masyarakat umum. Para cracker juga tidak jarang menyebut diri mereka sebagai hacker sehingga menyebabkan citra hacking menjadi buruk (Richard Mansfield, Hacker Attack, 2000).
       Jadi dalam hal ini hacking sebenarnya adalah perilaku atau tindakan menerobos masuk ke sebuah sistem secara elektronis. Tidak lebih sekedar untuk mendapatkan akses sebua sistem komputer dan membaca beberapa file di dalam sistem komputer tersebut, tanpa diikuti tindakan pencurian atau perusakan apapun.
       Beberapa criteria hacker, diantaranya:
v  Menguasi bahasa pemrograman, seperti C, C++, CGI, atau bahasa pemrograman lainnya
v  Mengetahui tentang TCP/IP, protocol jaringan di internet
v  Pengguna internet yang berat, biasanya lebih dari 50 jam perminggu
v  Familiar dengan sistem operasi seperti UNIX,Windows
v  Professional computer.

Beberapa klasifikasi tingkatan ahli dari hacker adalah :
Script kiddy ;
Seseorang yang mempunyai sedikit tingkat keahlian dan menggunakan skrip program
yang telah ditulis oleh orang lain yang juga untuk mengeksploitasi system yang
mudah diserang dan sudah diketahui sebelumnya.
Dedicated hacker ;
Hacker yang terdedikasi selalu melakukan penelitian tentang audit dan tool-tool keamanan yang dapat digunakannya untuk mengetahui luar dalamnya system. Mereka dapat juga memodifikasi kode-kode program yang dibutuhkan dalam penyerangan ke suatu system.

Skilled hacker ;
Hacker terlatih lebih memahami system yang akan diserangnya, mereka juga mengetahui luar dalam danmemahami konsep serta rinciannya.
Superhacker ;
merupakan hacker yang tidak menyombongkan diri dan sering tidak menempatkan informasinya di papan bulletin. Dia mengawasi apa yang dilakukan orang lain dan menyerap informasi tentang hal-hal yang baru dan berbeda untuk
membahayakan system.
Bermacam-macam motifasi hacker tergantung dari dirinya sendiri. Banyak hacker dimulai dari usia anak-anak
hingga remaja. Beberapa motifasi tersebut adalah:
a. Motifasi intelektual diantaranya adalah:
· Eksperimen pendidikan
· Kesenangan yang tidak berbahaya
· Sebagai orang panggilan untuk memperbaiki system
b. Motifasi pribadi diantaranya adalah:
· Pegawai yang merasa tidak puas
· Cyber-stalking (memberikan pesan yang mengusik atau mengancam melalui email)
c. Motifasi sosial contohnya adalah aktifis 
    Cyber
d. Motifasi Politik diantaranya:
·  Teroris cyber
·   Perang cyber
e. Motifasi Keuangan antara lain adalah:
· Kebutuhan uang (pendapatan pribadi)
· Membangkrutkan suatu organisasi
f. Motifasi oleh egois diri sendiri.