Kamis, 17 November 2011

Hacker

Sejarah Hacker
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.


Pengertian Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

Kode Etik Hacker
1.    Mampu mengakses komputer tak terbatas dan totalitas.
2.    Semua informasi haruslah FREE.
3.    Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4.    Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5.    Mampu membuat seni keindahan dalam komputer.
6.    Komputer dapat mengubah hidup menjadi lebih baik.
7.    Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8.    Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9.    Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10.  Baik Hacking maupun Creaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Aturan Main Hacker
1.      Di atas segalanya, hormati pengetahuan & kebebasan informasi.
2.      Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
3.      Jangan mengambil keuntungan yang tidak fair dari hack.
4.      Tidak mendistribusikan & mengumpulkan software bajakan.
5.      Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
6.    Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yangdiperoleh.
7.      Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
8.      Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
9.      Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
10.  Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Akibat Hacker
Hacker membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Sumber :
Buku “Hacker” Penerbit Informatika-Bandung
Buku “Keterampilan Komputer dan Pengelolaan Informasi” pengarang : Dra. Devi Puspitasari, M. Pd dan Agus Sugiantoro, MM.

Komputasi Awan


Cloud computing atau komputasi awan merupakan definisi untuk teknologi komputasi grid (grid computing) yang digunakan pada pertengahan hingga akhir 1990-an. Jargon komputasi awan mulai muncul pada akhir tahun 2007, digunakan untuk memindahkan layanan yang digunakan sehari-hari ke Internet, bukan disimpan di komputer lokal lagi.


Cloud computing atau komputasi awan merupakan tren baru di bidang komputasi terdistribusi dimana berbagai pihak dapat mengembangkan aplikasi dan layanan berbasis SOA (Service Oriented Architecture) di jaringan internet.

Berbagai kalangan dapat menarik manfaat dari layanan komputasi awan ini baik sebagai solusi teknologi maupun mendapatkan manfaat ekonomis darinya.

Email yang tersedia dalam bentuk web mail merupakan contoh yang sangat kecil dari teknologi cloud computing. Dengan menggunakan layanan email seperti Gmail dan Yahoo Mail, orang tidak perlu lagi menggunakan Outlook atau aplikasi desktop lainnya untuk email mereka. Membaca email dengan browser memungkinkan dilakukan di mana saja sepanjang ada koneksi internet.

Pada tahun 2007, layanan lain termasuk pengolahan kata, spreadsheet, dan presentasi telah dipindahkan ke dalam komputasi awan. Google menyediakan pengolah kata, spreadsheet dan aplikasi presentasi di lingkungan komputasi yang awan dan terintegrasi dengan Gmail dan Google Calendar, menyediakan lingkungan kantor di web (atau di awan). Microsoft dan perusahaan lain juga bereksperimen dengan mengalihkan program-program ke awan untuk membuatnya lebih terjangkau dan lebih mudah diakses oleh pengguna komputer dan Internet. Perangkat lunak sebagai layanan (istilah Microsoft untuk komputasi awan) adalah barang yang sangat baru bagi kebanyakan orang di Microsoft.

Cloud computing saat ini sangat populer, selain dari pemain besar software seperti Microsoft dan Google, perusahaan lain bermunculan hanya untuk menyediakan layanan berbasis awan sebagai pengganti atau penyempurnaan aplikasi pada PC hari ini. Beberapa dari perusahaan tersebut adalah Zoho.com, sebuah office suite online, Evernote.com, merupakan sebuah situs yang ditujukan untuk catatan online , dan RememberTheMilk.com, manajemen tugas online.
Teknologi komputasi dan teknik pemrograman baru atau teknik pengembangan berubah dengan cepat, tujuan dalam komputasi awan nampaknya akan membuat teknologi menjadi sangat mudah dimata user dan menjadikannya sesederhana mungkin. Pengembangan berbasis internet sangat pesat saat ini dengan boomingnya blogging dan microblogging serta layanan jejaring sosial yang bertujuan untuk menemukan cara baru membantu individu dan bisnis untuk dapat berkomunikasi satu sama lain di arena komputasi awan.

5 Hal Untuk Menjelaskan Cloud Computing
Apabila anda ditanya mengenai bagaimana mendeskripsikan Cloud Computing dalam 5 atribut, maka atribut-atribut tersebut adalah:

Self service : Konsumen dan penyedia layanan dapat mengelola dan penyediaan layanan awan melalui sistem yang otomasi

Akses luas : Kemampuan yang tersedia melalui jaringan atau internet dan dapat diakses melalui berbagai perangkat.

Semua resource di tempat yang sama : Sumber daya untuk menjalankan program / menyimpan data disatukan sehingga dapat melayani sejumlah besar pelanggan dengan menggunakan sejumlah besar penyelia.

Elastis : Melalui otomatisasi, kapasitas sumberdaya cepat dapat diubah-ubah untuk memenuhi peningkatan permintaan, dan juga mampu untuk mengurangi layanan seperti menurunkan permintaan.
Menggunakan sistem 'argo' : Sistem cloud secara otomatis mengontrol dan mengoptimalkan penggunaan sumber daya dengan memanfaatkan kemampuan metering. Penggunaan sumber daya dapat dipantau, dikendalikan dan dihitung
Namun demikian, sebelum sebuah perusahaan atau organisasi mendapatkan keuntungan dari komputasi awan, ada beberapa aspek terkait privasi dan keamanan yang perlu diperhatikan, berikut ini beberapa di antaranya.

Manajemen risiko dan ketaatan
Organisasi yang mulai mengadopsi awan tetap harus bertanggung jawab untuk aspek manajemen keamanan, risiko, dan ketaatan terhadap aturan yang berlaku di industri terkait. Manajemen risiko dan ketaatan ini membutuhkan tim internal yang kuat dan transparansi proses dari penyedia jasa awan.

Manajemen akses dan identitas
Identitas bisa didapat melalui beberapa penyedia jasa awan, dan harus bersifat interoperabel antar organisasi yang berbeda, penyedia awan yang berbeda, dan berlandaskan proses yang kuat. Autentikasi yang disarankan adalah menggunakan beberapa faktor sekaligus, seperti biometrik, one time password token (seperti token BCA), kartu ID dengan chip, dan password.

Integritas Layanan
Layanan berbasis awan harus dibangun dengan landasan keamanan yang kuat, dan proses-proses operasionalnya juga harus diintegrasikan dengan manajemen keamanan di organisasi tersebut. Penyedia layanan awan harus mengikuti proses yang bisa dibuktikan, terdefinisi, dan jelas dalam mengintegrasikan keamanan dan privasi ke dalam layanannya mulai dari titik paling awal, di setiap titik di dalam siklus, sampai paling penghabisan. Selain itu manajemen keamanan dan auditing harus selaras antara penyedia awan dan pelanggan.

Integritas klien
Layanan awan yang digunakan di sisi klien harus memperhatikan aspek keamanan, ketaatan, dan integritas di sisi klien. Disarankan, pengguna perlu memperkuat sistem desktop, memastikan kesehatan sistem desktop, menerapkan IT policy yang tepat, perlindungan akses jaringan dan sebagainya.

Proteksi Informasi
Layanan awan membutuhkan proses yang andal untuk melindungi informasi sebelum, selama,dan setelah transaksi. Manfaatkan klasifikasi data untuk meningkatkan kontrol terhadap data yang siap dilepas ke awan. Gunakan teknologi enkripsi dan manajemen hak informasi (IRM) sebelum data dilepas ke awan.
Menurut laporan IDC, pertumbuhan cloud computing mencapai 5 kali lebih besar dibandingkan dengan pertumbuhan model IT tradisiona yang menggunakan infrastruktur di tempat. Pada tahun 2012, layanan cloud computing akan mencakup 25 persen dari total pengeluaran anggaran IT.

Adsense Menu

 
Template by : Boedy Template | copyright@2011 | Design by : Boedy Acoy