TUGAS 4
Audit Teknologi Sistem
Informasi#
Dosen : Qomariyah
Anggota Kelompok :
1. Amalia
Nur Syamsina (10115604)
2. Anella
Prisdayanti
D (17115810)
3. Shinta
Larasati (16115551)
Universitas Gunadarma
Sistem Informasi
2019
BAB I
PENDAHULUAN
Terminologi
hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut
merupakan salah satu perintis perkembangan teknologi komputer dan mereka
berkutat dengan sejumlah komputer mainframe. Kemudian pada tahun 1983, istilah
hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama
kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di
Milwaukee AS.
Hacker
memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web
(defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker.
Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat
perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya
para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker
yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat
Hackers.
Cybercrime
menjadi masalah yang cukup serius untuk dipikirkan. Pelaku cybercrime menginginkan
data suatu perusahaan atau pihak tertentu untuk mewujudkan kepentingan mereka.
Tentunya bagi pihak penyedia layanan pusat data hal ini harus menjadi
pertimbangan utama. Mereka harus mampu melindungi data klien mereka dari
jangkauan para pelaku cybercrime ini.
Untuk
meyakinkan diri sebelum memilih suat vendor penyedia layanan pusat data, maka
kita harus tahu kualitas layanan data tersebut. Untuk mengukur kualitas yang
dimiliki oleh suat vendor penyedia layanan pusat data, Anda bisa melihat hal
tersebut dari sertifikat yang mereka miliki. Adanya sertifikat membuktikan
bahwa mereka memang mumpuni dalam hal tersebut. Tak terkecuali untuk
menghindarkan data Anda dari para pelaku cybercrime.
Tak
heran jika dalam dunia pusat data, maka akan ada banyak sertifikasi yang
mencuat di permukaan untuk dibicarakan. Termasuk sertifikasi terkait aktivitas hacking
untuk melindungi pusat data dari aktivitas kriminal di dunia cyber.
Sertifikasi tersebut bernama Certified Ethical Hacking atau sering disingkat
dengan CEH.
BAB II
LANDASAN TEORI
LANDASAN TEORI
2.1 Definisi
Certified Ethical Hacker (CEH)
Certified Ethical
Hacker adalah sertifikasi profesional yang disediakan oleh International
Council of E-Commerce Consultants (EC-Council).
Hacker beretika
biasanya dipekerjakan oleh organisasi yang mempercayakan mereka untuk melakukan
uji penetrasi pada jaringan atau sistem komputer dengan metode yang umumnya
digunakan oleh para hacker untuk mencari dan memperbaiki celah keamanan. Jika
hacking dilakukan tanpa otorisasi perusahaan, maka hal tersebut termasuk dalam
cyber crime, tetapi hal sebaliknya jika diminta oleh korban atau perusahaan
maka dianggap legal.
Hacker yang
bersertifikasi memiliki sertifikasi dalam cara mencari celah keamanan dan
kelemahan sistem dan menggunakan pengetahuan serta tools yang sama selayaknya
seorang hacker.
Bersumber pada situs
EC-Council, kode ujian sertifikasi ini adalah 312-50 dan sertifikasinya berada
di versi ke-8 per tahun 2013. ECCouncil menawarkan sertifikasi lainnya yaitu
Certified Network Defense Architect (CNDA). Sertifikasi ini didesain untuk agen
pemerintahan Amerika dan hanya tersedia di beberapa agensi tertentu saja dengan
nama yang berbeda namun isinya tetap sama. Untuk bisa bergabung dalam pelatihan
hacker ini, seorang tersebut harus memiliki minimal satu tahun dalam
bidang teknologi jaring. Jadi, tidak semua orang bisa mengikuti pelatihan untuk
mendapatkan sertifikat ini.
2.2 Tujuan Certified Ethical Hacker (CEH)
Tujuan dari pelatihan untuk mendapatkan
sertifikat hacker ini adalah untuk meningkatkan sistem keamanan pada suat
perusahaan. Bagi sebuah pusat data, keamanan adalah hal yang sangat penting,
mengingat ada banyak data dari berbagai perusahaan di sana sehingga setiap data
harus dilindungi dari risiko cybercrime.
Pihak yang telah memiliki
sertifikasi ini akan mendapatkan nomor khusus yang terdaftar atas namanya
sendiri. karena kemampuan yang mereka miliki, maka pemegang sertifikat CEH
biasanya akan diberi wewenang untuk mengelola jaringan serta keseluruhan sistem
komputer dengan metode pengerjaan yang mirip seperti seorang hacker.
2.3 Manfaat Certified Ethical Hacker (CEH)
Bila Anda adalah
Ethical Hacker Bersertifikat, Anda lebih dari auditor keamanan atau tester
kerentanan atau tester penetrasi saja. Anda terkena daftar periksa keamanan
yang akan membantu Anda mengaudit aset informasi organisasi, alat yang akan
memeriksa kerentanan yang dapat dieksploitasi dan di atas semua metodologi
untuk menilai postur keamanan organisasi Anda dengan melakukan tes penetrasi
terhadap itu.
Singkatnya, pengetahuan
Anda akan mendapatkan memiliki nilai praktis untuk membuat pekerjaan Anda
menempatkan satu yang lebih aman dan efisien.
BAB III
PEMBAHASAN
3.1 Studi Kasus
Pertumbuhan Universitas Kristen Petra semakin besar dan memiliki berbagai macam sistem informasi dalam menjalankan kegiatan operasionalnya. Universitas Kristen Petra sendiri telah memiliki beberapa server yang ada di setiap gedung besar seperti, Gedung P, Gedung Radius Prawiro, dan Gedung T. Dengan adanya ketersediaan jaringan di setiap gedung, baik melalui Wi-Fi maupun kabel Ethernet, maka perlu diperhatikan keterkaitannya antara jaringan dan server dari para hacker. Pusat Komputer di Gedung utama Universitas Kristen Petra, Gedung Radius Prawiro, adalah tempat yang memiliki server induk yang memegang dasar sistem kegiatan akademik mahasiswa. Selain itu, human behavior dari mahasiswa maupun karyawan ini sendiri juga perlu dilihat mengingat bahwa pelaku hacking ini adalah manusia sendiri. Terkadang, human behavior yang kurang baik ini dapat membawa dampak buruk baik secara langsung maupun tidak langsung. Oleh karena adanya permasalahan tersebut maka kebutuhan yang penting saat ini adalah membantu meminimalisir dan mengantisipasi server yang ada dari kejahatan hacking. Salah satu hal yang dapat dilakukan adalah dengan melakukan monitor pada server yang berada di Pusat Komputer Gedung Radius Prawiro dan melakukan penetration testing.
3.2 Analisa
Untuk
menyelesaikan kasus tersebut, Universitas Kristen Petra menggunakan jasa hacker
yang sudah memiliki sertifikasi CEH (Certified Ethical Hacker), dimana CEH
adalah sebuah sertifikasi IT dalam bidang security (keamanan). Universitas
Kristen Petra menggunakan jasa hacker yang sudah memiliki sertifikasi CEH untuk
menghindari pembobolan, manipulasi, dan kehilangan data yang dilakukan oleh
para hacker yang tidak bertanggung jawab.
Masalah
yang dihadapi Universitas Kristen Petra dapat diselesaikan dengan melakukan
monitor pada server yang berada di Pusat Komputer Gedung Radius Prawiro. Untuk
melakukan monitor pada server tersebut, mereka menggunakan jasa hacker yang
memiliki kemampuan dalam melakukan penetration testing.
Metode
penetration testing merupakan salah satu hal yang dapat dilakukan oleh orang
telah memiliki sertifikasi CEH, yang merupakan sebuah modul yang bertujuan
menentukan dan mengetahui macam – macam serangan yang mungkin dilakukan pada
sistem beserta akibat yang bisa terjadi karena kelemahan sistem.
Sumber :
https://ganjarsayogo.wordpress.com/2016/06/14/sertifikasi-keahlian-di-bidang-it-sertifikasi-nasional-dan-internasional-serta-sertifikasi-mengenai-software-maupun-database-development/
https://www.robicomp.com/fungsi-sertifikasi-di-bidang-dalam-dunia-kerja.html
https://www.inixindo.co.id/index.php/certifications/ec-council/ceh
https://it.proxsisgroup.com/mengenal-certified-ethical-hacking-ceh/
http://blog.lintasarta.net/article/mengenal-sertifikasi-ceh-certified-ethical-hacker/
https://www.academiccourses.co.id/Ceh-Bersertifikat-V9-Hacker-Etika-(termasuk-Ujian)/Uni-Emirat-Arab/Adept-Technology-Dubai/
https://id.wikipedia.org/wiki/Peretas
https://gudang-sejarah.blogspot.com/2009/02/sejarah-hacker.html
Sumber :
https://ganjarsayogo.wordpress.com/2016/06/14/sertifikasi-keahlian-di-bidang-it-sertifikasi-nasional-dan-internasional-serta-sertifikasi-mengenai-software-maupun-database-development/
https://www.robicomp.com/fungsi-sertifikasi-di-bidang-dalam-dunia-kerja.html
https://www.inixindo.co.id/index.php/certifications/ec-council/ceh
https://it.proxsisgroup.com/mengenal-certified-ethical-hacking-ceh/
http://blog.lintasarta.net/article/mengenal-sertifikasi-ceh-certified-ethical-hacker/
https://www.academiccourses.co.id/Ceh-Bersertifikat-V9-Hacker-Etika-(termasuk-Ujian)/Uni-Emirat-Arab/Adept-Technology-Dubai/
https://id.wikipedia.org/wiki/Peretas
https://gudang-sejarah.blogspot.com/2009/02/sejarah-hacker.html
Tidak ada komentar:
Posting Komentar