March 17, 2014

Sumber1
Sumber2

Ateng Achmad Reza A
11110206
4KA24
Etika & Profesionalisme TSI# 


JENIS- JENIS ANCAMAN ATAU THREATS MELALUI IT
Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

  1. Unauthorized Access to Computer System and Service : “Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
  2. Illegal Contents : “Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
  3. Data Forgery : “Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
  4. Cyber Espionage : “Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
  5. Cyber Sabotage and Extortion : “Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
  6. Offense against Intellectual Property : “Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
  7. Infringements of Privacy : “Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.

Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:

  1. Virus. Virus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
  2. Worm. Worm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
  3. Virus Makro. Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.
  4. Trojan Horse adalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
  5. Virus E-mail. Menyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
  6. E-mail Bom. E-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
  7. Hoax. Anda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
  8. Trapdoor. Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi.
  9. Logic Bomb. Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
  10. Bacteria. Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
  11. Spam. Adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
  12. Spyware. Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang.

KASUS KASUS KOMPUTER CRIME ATAU CYBER CRIME

1. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

2. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

3. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

5. Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.

6. Pencurian Kartu Kredit
Cyber crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.

7. Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari komputer korban akan rusak.