Penulisan 3 Bulan ke-1
Sumber:
Nama : Syahsoza
Puji
NPM : 16110776
Dosen :
Rifki Amalia, SKom., MMSI
Mata kuliah : Etika & Profesionalisme TSI
Tugas:
Jelaskan dan gambarkan jenis jenis ancaman / threats melalui
IT dan kasus kasus cyber crime / computer crime ?
Jenis Jenis Ancaman / Threats Melalui IT Dan Kasus Kasus Cyber Crime /
Computer Crime
JENIS- JENIS ANCAMAN ATAU THREATS
MELALUI IT
Semakin
maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi
yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para
kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis
kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk
sesuai modus operandi yang ada, antara lain:
Unauthorized Access to Computer System and Service
Pada kejahatan ini dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia.
Illegal Contents
Kejahatan ini merupakan kejahatan
dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya..
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Cybercrime
Perkembangan Internet dan umumnya
dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal
negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia
cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu
di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di
Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Ada beberapa jenis ancaman (threat) yang
mengganggu keamanan komputer, antaralain:
Virus
Virus komputer adalah sebuah program
kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk
salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke
program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan
program atau melampirkan email.
Worm
Worm memanfaatkan celah-celah
keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan
dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta
komputer yang terinfeksi untuk meminta halaman webyang sama secara
berulang-ulang atau mengirimkan email sampah ke alamat email yangsama,
membanjiri server target dengan permintaan pelayaan.
Virus Makro
Makro adalah serangkaian perintah
yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan
kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada
penggunanya disebut virus makro.
Trojan Horse
sebuah program yang megklaim bahwa ia
melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai
perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat
merusak file anda.
Virus E-mail
Menyebar dengan melekatkan dirinya ke
pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
E-mail Bom
E-mail Bomb bukanlah pesan email
tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk
membanjiri layanan email.
Hoax
Anda dapat diperdaya untuk merudak
komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda
mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah
bagian terpenting dari sistem operasi.
Trapdoor
Titik masuk tak terdokumentasi
rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi
normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau
dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu.
Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh
pengaksesan tak diotorisasi.
Logic Bomb
Logik yang ditempelkan pada program
komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi
yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan
aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang
diset meledak ketika kondisi-kondisi tertentu dipenuhi
Bacteria
Program yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program
bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara
simultan pada sistem multiprogramming atau menciptakan dua filebaru,
masing-masing adalah kopian filr program bacteria. Kedua kopian ini
kemudianmengkopi dua kali, dan seterusnya.
Spam
Adalah sejenis komersial email yang
menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via
internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat
mengganggu kenyamanan email pengguna dan berpotensi jugamembawa
virus/worm/trojan.
Spyware
Spyware adalah suatu program dengan tujuan
menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer
pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri
data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware
akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang.
KASUS KASUS KOMPUTER CRIME ATAU CYBER
CRIME
1. Membajak situs web
Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya.
2. Probing dan port scanning
Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh,
hasil scanning dapat menunjukkan bahwa server target menjalankan program web
server Apache, mail server Sendmail, dan seterusnya.
3. Virus
Seperti halnya di tempat lain, virus
komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak
sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat
kita lakukan.
4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial.
5. Deface
Istilah ini biasa disebut Membajak
Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web
yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang
terdapat di dalam web tersebut.
6. Pencurian Kartu Kredit
Cyber crime adalah kejahatan yang
paling merugikan “korban”. Karena “pelaku” kejahatan dari cyber crime ini
biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit
“korban” untuk kepentingan pribadi “korban”.
7. Virus
Kejahatan ini dilakukan dengan cara
memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh
“korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang
menyebabkan sistem dari komputer korban akan rusak.
0 komentar:
Posting Komentar
Mohon maaf karena comment yang masuk tidak dapat langsung ditampilkan, karena harus melalui comment moderation terlebih dahulu oleh saya, comment yang layak untuk ditampilkan akan saya tampilkan.. terima kasih..