Sertifikasi IT CEH (Certified Ethical Hacker)


TUGAS 4
Audit Teknologi Sistem Informasi#
Sertifikasi IT – CEH (Certified Ethical Hacker)
Dosen : Qomariyah


Anggota Kelompok 1:
1.   Amalia Nur Syamsina      (10115604)
2.   Anella Prisdayanti D        (17115810)
3.   Shinta Larasati                  (16115551)


Universitas Gunadarma
Sistem Informasi
2019


BAB I
PENDAHULUAN

            1.1              Sejarah CEH (Certified Ethical Hacker)
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS.
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Cybercrime menjadi masalah yang cukup serius untuk dipikirkan. Pelaku cybercrime menginginkan data suatu perusahaan atau pihak tertentu untuk mewujudkan kepentingan mereka. Tentunya bagi pihak penyedia layanan pusat data hal ini harus menjadi pertimbangan utama. Mereka harus mampu melindungi data klien mereka dari jangkauan para pelaku cybercrime ini.
Untuk meyakinkan diri sebelum memilih suat vendor penyedia layanan pusat data, maka kita harus tahu kualitas layanan data tersebut. Untuk mengukur kualitas yang dimiliki oleh suat vendor penyedia layanan pusat data, Anda bisa melihat hal tersebut dari sertifikat yang mereka miliki. Adanya sertifikat membuktikan bahwa mereka memang mumpuni dalam hal tersebut. Tak terkecuali untuk menghindarkan data Anda dari para pelaku cybercrime.
Tak heran jika dalam dunia pusat data, maka akan ada banyak sertifikasi yang mencuat di permukaan untuk dibicarakan. Termasuk sertifikasi terkait aktivitas hacking untuk melindungi pusat data dari aktivitas kriminal di dunia cyber. Sertifikasi tersebut bernama Certified Ethical Hacking atau sering disingkat dengan CEH.







BAB II
LANDASAN TEORI

2.1       Definisi Certified Ethical Hacker (CEH)
Certified Ethical Hacker adalah sertifikasi profesional yang disediakan oleh International Council of E-Commerce Consultants (EC-Council). 
Hacker beretika biasanya dipekerjakan oleh organisasi yang mempercayakan mereka untuk melakukan uji penetrasi pada jaringan atau sistem komputer dengan metode yang umumnya digunakan oleh para hacker untuk mencari dan memperbaiki celah keamanan. Jika hacking dilakukan tanpa otorisasi perusahaan, maka hal tersebut termasuk dalam cyber crime, tetapi hal sebaliknya jika diminta oleh korban atau perusahaan maka dianggap legal. 
Hacker yang bersertifikasi memiliki sertifikasi dalam cara mencari celah keamanan dan kelemahan sistem dan menggunakan pengetahuan serta tools yang sama selayaknya seorang hacker.  
Bersumber pada situs EC-Council, kode ujian sertifikasi ini adalah 312-50 dan sertifikasinya berada di versi ke-8 per tahun 2013. ECCouncil menawarkan sertifikasi lainnya yaitu Certified Network Defense Architect (CNDA). Sertifikasi ini didesain untuk agen pemerintahan Amerika dan hanya tersedia di beberapa agensi tertentu saja dengan nama yang berbeda namun isinya tetap sama. Untuk bisa bergabung dalam pelatihan hacker ini, seorang tersebut harus memiliki minimal satu tahun dalam bidang teknologi jaring. Jadi, tidak semua orang bisa mengikuti pelatihan untuk mendapatkan sertifikat ini.

2.2       Tujuan Certified Ethical Hacker (CEH)
 Tujuan dari pelatihan untuk mendapatkan sertifikat hacker ini adalah untuk meningkatkan sistem keamanan pada suat perusahaan. Bagi sebuah pusat data, keamanan adalah hal yang sangat penting, mengingat ada banyak data dari berbagai perusahaan di sana sehingga setiap data harus dilindungi dari risiko cybercrime.
Pihak yang telah memiliki sertifikasi ini akan mendapatkan nomor khusus yang terdaftar atas namanya sendiri. karena kemampuan yang mereka miliki, maka pemegang sertifikat CEH biasanya akan diberi wewenang untuk mengelola jaringan serta keseluruhan sistem komputer dengan metode pengerjaan yang mirip seperti seorang hacker.

2.3       Manfaat Certified Ethical Hacker (CEH)
Bila Anda adalah Ethical Hacker Bersertifikat, Anda lebih dari auditor keamanan atau tester kerentanan atau tester penetrasi saja. Anda terkena daftar periksa keamanan yang akan membantu Anda mengaudit aset informasi organisasi, alat yang akan memeriksa kerentanan yang dapat dieksploitasi dan di atas semua metodologi untuk menilai postur keamanan organisasi Anda dengan melakukan tes penetrasi terhadap itu.
Singkatnya, pengetahuan Anda akan mendapatkan memiliki nilai praktis untuk membuat pekerjaan Anda menempatkan satu yang lebih aman dan efisien.






BAB III
PEMBAHASAN

3.1       StudiKasus
            Pertumbuhan Universitas Kristen Petra semakin besar dan memiliki berbagai macam sistem informasi dalam menjalankan kegiatan operasionalnya. Universitas Kristen Petra sendiri telah memiliki beberapa server yang ada di setiap gedung besar seperti, Gedung P, Gedung Radius Prawiro, dan Gedung T. Dengan adanya ketersediaan jaringan di setiap gedung, baik melalui Wi-Fi maupun kabel Ethernet, maka perlu diperhatikan keterkaitannya antara jaringan dan server dari para hacker. Pusat Komputer di Gedung utama Universitas Kristen Petra, Gedung Radius Prawiro, adalah tempat yang memiliki server induk yang memegang dasar sistem kegiatan akademik mahasiswa. Selain itu, human behavior dari mahasiswa maupun karyawan ini sendiri juga perlu dilihat mengingat bahwa pelaku hacking ini adalah manusia sendiri. Terkadang, human behavior yang kurang baik ini dapat membawa dampak buruk baik secara langsung maupun tidak langsung. Oleh karena adanya permasalahan tersebut maka kebutuhan yang penting saat ini adalah membantu meminimalisir dan mengantisipasi server yang ada dari kejahatan hacking. Salah satu hal yang dapat dilakukan adalah dengan melakukan monitor pada server yang berada di Pusat Komputer Gedung Radius Prawiro dan melakukan penetration testing.
3.2       Analisa
Untuk menyelesaikan kasus tersebut, Universitas Kristen Petra menggunakan jasa hacker yang sudah memiliki sertifikasi CEH (Certified Ethical Hacker), dimana CEH adalah sebuah sertifikasi IT dalam bidang security (keamanan). Universitas Kristen Petra menggunakan jasa hacker yang sudah memiliki sertifikasi CEH untuk menghindari pembobolan, manipulasi, dan kehilangan data yang dilakukan oleh para hacker yang tidak bertanggung jawab.
Masalah yang dihadapi Universitas Kristen Petra dapat diselesaikan dengan melakukan monitor pada server yang berada di Pusat Komputer Gedung Radius Prawiro. Untuk melakukan monitor pada server tersebut, mereka menggunakan jasa hacker yang memiliki kemampuan dalam melakukan penetration testing.
Metode penetration testing merupakan salah satu hal yang dapat dilakukan oleh orang telah memiliki sertifikasi CEH, yang merupakan sebuah modul yang bertujuan menentukan dan mengetahui macam – macam serangan yang mungkin dilakukan pada sistem beserta akibat yang bisa terjadi karena kelemahan sistem.

Daftar Pustaka

Komentar

Postingan populer dari blog ini

PEAS (Performance measure, Environment, Actuators, Sensors)

Sejarah Perkembangan sistem/teknologi Informasi Dan Perkembangan Perangkat Keras dan Perangkat Lunak

DEFINISI AGENT dan KONSEP AGENT PADA AI