• Tidak ada hasil yang ditemukan

Empat Kategori Dan Jenis Ancaman Pada Sistem Komputer Dan Komunikasi Kategori Ancamanjenis Ancaman Kesalahan Dan Kecelakaan

N/A
N/A
Protected

Academic year: 2021

Membagikan "Empat Kategori Dan Jenis Ancaman Pada Sistem Komputer Dan Komunikasi Kategori Ancamanjenis Ancaman Kesalahan Dan Kecelakaan"

Copied!
10
0
0

Teks penuh

(1)

Empat kategori dan jenis ancaman pada sistem komputer dan komunikasi Empat kategori dan jenis ancaman pada sistem komputer dan komunikasi kategori ancamanjenis ancaman kesalahan dan kecelakaan

kategori ancamanjenis ancaman kesalahan dan kecelakaan •

• kesalahan manusiakesalahan manusia •

• kesalahan prosedur kesalahan prosedur  •

• kesalahan perangkat lunak kesalahan perangkat lunak  •

• masalah elektromekanismasalah elektromekanis •

• masalah “data kotor”masalah “data kotor” •

•  bencana  bencana alam alam (kebakaran, (kebakaran, banjir, banjir, gempa gempa bumi, bumi, tornado, tornado, badai, badai, dandan sebagainya)

sebagainya) •

• kekejajahahatatan n kokompmpututerer (( pencurian perangkat  pencurian perangkat keras, keras, pencurian pencurian perangkatperangkat lunak,

lunak, pencurpencurian musian musik dan fiik dan film onlilm online, ne, pencuripencurian waktu dan waktu dan layaan layanan,nan, dan pencurian informasi

dan pencurian informasi •

•  penyalahgunaan yang berhubungan den penyalahgunaan yang berhubungan dengan internetgan internet •

•  pengambil alihan pc: zombie, botnet, dan blackmail pengambil alihan pc: zombie, botnet, dan blackmail •

• kejkejahaahatan tan yanyang g dapadapat t mermerusausak k keskeselueluruhruhan an sissistem tem pelpelaku aku kejakejahathatanan ko

kompmpututerer ((indindiiiidu du atau atau kelkelompompok ok kecikecil, l, pegapegawaiwai, , rekrekan an bisbisnis nis dandan  pemasok

 pemasok dari dari luar, luar, mata!mata mata!mata perusahaan, perusahaan, layanan layanan intelijen intelijen asing,asing, kejahatan terorganisasi, dan teroris)

kejahatan terorganisasi, dan teroris) "esalahan dan kecelakaan yang dilakukan manusia "esalahan dan kecelakaan yang dilakukan manusia

 manusia kerap tidak mampu menilai kebutuhan manusia kerap tidak mampu menilai kebutuhan informasi mereka sendiriinformasi mereka sendiri 

 emosi manusia mempengaruhi performaemosi manusia mempengaruhi performa 

 manmanusiusia a berbertitindak ndak berberdasdasarkarkan an perpersepsepsi si mermereka eka yanyang g acap acap kalkali i titidak dak  mampu mengimbangi laju informasi

mampu mengimbangi laju informasi 

 kesalahan prosedural kesalahan perangkat lunak kesalahan prosedural kesalahan perangkat lunak  

  berkaitan  berkaitan dengan dengan istilah istilah “bug”, “bug”, artinya artinya suatu suatu kesalahan kesalahan pada pada programprogram yang menyebabkan program tersebut tidak bekerja dengan baik 

yang menyebabkan program tersebut tidak bekerja dengan baik  "esalahan dan kecelakaan masalah “data kotor”

"esalahan dan kecelakaan masalah “data kotor”

-- data kotor adalah data yang tidak lengkap, kadaluwarsa, atau tidak akuratdata kotor adalah data yang tidak lengkap, kadaluwarsa, atau tidak akurat masalah elektromekanik 

masalah elektromekanik 

-- sistem mekanik, misalnya printer dan sistem elektronik tidak selalu dapatsistem mekanik, misalnya printer dan sistem elektronik tidak selalu dapat  bekerja #

 bekerja # ada kalanya ada kalanya perangkat!perangkat tersebut perangkat!perangkat tersebut mengalami kesalahanmengalami kesalahan konstruksi, terkena kotoran, atau terlalu panas, usang, atau rusak karena konstruksi, terkena kotoran, atau terlalu panas, usang, atau rusak karena sebab yang lain

sebab yang lain $encana alam bencana

$encana alam bencana alam merupakaalam merupakan n jenis kerusajenis kerusakan yang kan yang dapat menghancurdapat menghancurkankan kes

keselueluruharuhan n sisistestem% m% &p&papun apun yanyang g berberbahbahaya aya bagi bagi proproperperti ti (da(dan n manmanusiusia) a) jugjugaa  berbahaya

 berbahaya bagi bagi sistem sistem komputer komputer dan dan komunikasi komunikasi contoh: contoh: kebakaran, kebakaran, banjir, banjir, gempagempa  bumi, tornado, badai, badai salju, dan sebagainya

 bumi, tornado, badai, badai salju, dan sebagainya

"ejahatan komputer pencurian perangkat keras pencurian perangkat lunak contohnya "ejahatan komputer pencurian perangkat keras pencurian perangkat lunak contohnya  pembajakan

 pembajakan software% software% 'i 'i ndonesia, ndonesia, rasio rasio pembajakan pembajakan software software (piranti (piranti lunak)lunak) mencapai sekitar *+ pada tahun -.. pencurian musik dan film online pencurian mencapai sekitar *+ pada tahun -.. pencurian musik dan film online pencurian waktu dan layanan # misal orang menggunakan waktu komputer perusahaan untuk  waktu dan layanan # misal orang menggunakan waktu komputer perusahaan untuk   bermain game, melakukan belanja online, atau menelusuri web pornografi%

 bermain game, melakukan belanja online, atau menelusuri web pornografi% kejahatan komputer 

kejahatan komputer  

  pencurian informasi  pencurian informasi misalnya mencuri misalnya mencuri rekaman pribadi rekaman pribadi yang penyang penting danting dan menjual informasi tersebut

menjual informasi tersebut 

  penipuan  penipuan di di internet internet misalnya misalnya penipuan penipuan saat saat pelelangan, pelelangan, pembayaranpembayaran yang tidak

yang tidak dikirim, dikirim, penipuan kartu penipuan kartu kredit atau kredit atau kartu debitkartu debit, , penipuan cek,penipuan cek,  penipuan inestasi, penipuan kepercayaan, penipuan identitas%

 penipuan inestasi, penipuan kepercayaan, penipuan identitas% "ejahatan komputer 

"ejahatan komputer  •

(2)

•  penyerang mengambil alih komputer tanpa izin user asli (kejahatan motif   pribadi didasari kepuasan batin dan motif balas dendam)%

/elaku kejahatan komputer indiidu atau kelompok kecil

-  phiser, pharmer, kreator spyware dan irus, cracker dan hacker 

-  pegawai% 0asil surei ancaman pada infrastrkutur teknologi karena serangan dunia maya adalah pegawai yang masih aktif (12+), mantan  pegawai (.-+), dan nonpegawai (+) (cso magazine surey, --)

-  pegawai bisa menggunakan teknologi informasi untuk keuntungan pribadi atau mencuri perangkat keras atau informasi untuk dijual

/elaku kejahatan komputer mitra dan pemasok dari luar mata!mata perusahaan misalnya untuk mendapatkan rahasia dagang yang bisa mereka gunakan untuk  keunggulan bersaing, layanan intelijen asing kejahatan terorganisasi teroris

/engamanan komputer dan komunikasi keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian%

3ima komponen keamanan:

a% mencegah kejahatan komputer   b% identifikasi dan akses

c% enkripsi

d% melindungi perangkat lunak dan data e% rencana pemulihan dari bencana f% 4encegah kejahatan komputer 

g% memperkuat hukum cert (computer emergency response team)% 5ert menyediakan informasi internasional dan layanan dukungan seputar  keamanan bagi para pengguna internet id!sirtii (indonesia security incident response team on internet and infrastructure6 coordination center) yang  bertugas melakukan pengawasan keamanan jaringan telekomunikasi berbasis  protokol internet

h% identifikasi dan akses sistem komputer ingin mengetahui apakah betul kita orang yang mempunyai akses sah sistem mencoba mengotentikasi identitas kita dengan menentukan apa yang kita miliki: kartu, kunci, tanda tangan, dan kartu identitas7 apa yang kita ketahui: pin dan password7 dan siapa kita: ciri! ciri fisik 

Enkripsi enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk  yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak  kebanyakan komputer pribadi telah menggunakan bentuk enkripsi yang sangat canggih

melindungi perangkat lunak dan data kontrol akses% &kses ke file online dibatasi hanya bagi mereka yang memiliki hak akses yang sah kontrol audit% 8aringan memiliki kontrol audit untuk melacak program atau serer mana yang digunakan, file mana yang dibuka, dan seterusnya kontrol orang, mengingat orang merupakan ancaman terbesar pada sistem komputer, maka usaha pencegahan dimulai dengan menyaring pelamar kerja

 perencanaan pemulihan dari bencana rencana pemulihan dari bencana tersebut meliputi daftar semua fungsi bisnis, perangkat keras, perangkat lunak, data, dan orang!orang yang mendukung fungsi tersebut serta pengaturan untuk lokasi!lokasi alternatif% 9encana itu juga menyertakan cara mem! backup data dan menyimpan  program dan data di lokasi lain, serta cara menyiapkan sekaligus melatih personel

(3)

"eamanan komputer (computer security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer% /engertian tentang keamanan komputer ini beragam!ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

4enurut  john d% 0oward dalam bukunya “an analysis of security incidents on the internet” menyatakan bahwa : “keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung  jawab”%

4enurut gollmann pada tahun . dalam bukunya “computer security” menyatakan  bahwa : “keamanan komputer adalah berhubungan dengan pencegahan diri dan

deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”%

 Tujuansunting

4enurut garfinkel dan spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan% "eamanan komputer memiliki 1 tujuan, yaitu:

.%   Availability %   Integrity 2%   Control  ;%   Audit 

1%   Confidentiality

<ujuan keamanan komputer dalam casifo: • Perusahaan

$erusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya%

• Ketersediaan

<ujuan sifo adalah menyediakan data dan informasi bagi mereka yang  berwenang untuk menggunakannya%

• Integritas

=emua subsistem sifo harus menyediakan gambaran akurat dari sistem fisik  yang di wakilinya%

Metodesunting

$erdasarkan leel, metode pengamanan komputer dibedakan berdasarkan leel keamanan, dan disusun seperti piramida, yaitu:

.% "eamanan leel -, merupakan keamanan fisik (physical security) atau keamanan tingkat awal% &pabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga%

% "eamanan leel ., terdiri dari database security, data security, dan deice security% /ertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya% =elanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database% <erakhir adalah deice security yaitu adalah yang dipakai untuk keamanan dari database tersebut%

(4)

2% "eamanan leel , yaitu keamanan dari segi keamanan jaringan% "eamanan ini sebagai tindak lanjut dari keamanan leel .%

;% "eamanan leel 2, merupakan information security% nformasi # informasi seperti kata sandi yang dikirimkan kepada teman atau file # file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut%

1% "eamanan leel ;, keamanan ini adalah keseluruhan dari keamanan leel . sampai leel 2% &pabila ada satu dari keamanan itu tidak terpenuhi maka keamanan leel ; juga tidak terpenuhi%

$erdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :

• network topology

=ebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut demilitarized zone (dmz)% ! pihak luar : hanya dapat berhubungan dengan host!host yang berada pada jaringan dmz, sesuai dengan kebutuhan yang ada% ! host!host pada jaringan dmz : secara default dapat melakukan hubungan dengan host!host pada jaringan internal% "oneksi secara terbatas dapat dilakukan sesuai kebutuhan% ! host!host pada jaringan internal : host!host pada jaringan internal tidak  dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada  jaringan dmz, sehingga pihak luar tidak mengetahui keberadaan host!host pada  jaringan komputer internal%

• security information management

=alah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah security information management (sim)% =im berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat% /ada  perkembangannya sim tidak hanya berfungsi untuk mengumpulkan data dari semua  peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan >uery data terbatas sehingga menghasilkan  peringatan dan laporan yang lebih lengkap dari masing!masing serangan% 'engan menggunakan sim, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin%

• ids 6 ips

ntrusion detection system (ids) dan intrusion preention system (ips) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam% /ada ids berbasiskan jaringan komputer , ids  akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa  paket!paket tersebut% 8ika ditemukan paket yang berbahaya, maka ids akan memberikan peringatan pada pengelola sistem% "arena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya%sebuah ips bersifat lebih aktif  daripada ids% $ekerja sama dengan firewall, sebuah ips dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem% &pabila ips menemukan  paket yang dikirimkan adalah paket berbahaya, maka ips akan memberitahu firewall sistem untuk menolak paket data itu% 'alam membuat keputusan apakah sebuah paket data berbahaya atau tidak, ids dan ips dapat memnggunakan metode

(5)

• =ignature based intrusion detection system : telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak%

• &nomaly based intrusion detection system : harus melakukan konfigurasi terhadap ids  dan ips agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer% /aket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut%

•  port scanning

4etode port scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer% 5ara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya% 8ika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang  bekerja dan siap menerima koneksi pada port tersebut%

•  packet fingerprinting

'engan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer% 0al ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer  serta sistem operasi yang digunakan%

Jenis ancaman jaringansunting

•  probe

/robe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

• scan

=can adalah probing dalam jumlah besar menggunakan suatu tool

• account compromise

4eliputi user compromize dan root compromize

•  packet snifer 

&dalah sebuah program yang menangkap data dari paket yang lewat di jaringan% (username, password, dan informasi penting lainnya)

• hacking

0acking adalah tindakan memperoleh akses ke komputer atau jaringan komputer  untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

• denial!of!serice

=erangan denial!of!serice (dos) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data% ni terjadi karena pelaku membanjiri jaringan dengan olume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda% &tau mereka mengganggu komponen fisik   jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi%

(6)

• malicious code (kode berbahaya)

4alicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan% ?irus, worm dan trojan horse merupakan jenis!jenis malicious code% ! irus komputer adalah sebuah program komputer atau kode program yang merusak  sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng!copy!an ke program lain, boot sector komputer atau dokumen% ! worm adalah irus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat  bagi pengguna% 9eplikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain% $iasanya hanya jika ini terjadi keberadaan worm diketahui% ! trojan horse adalah program yang sepertinya  bermanfaat dan6atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak 

seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan%

• social engineering 6 e@ploitation of trust

=ekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia% 4eskipun hal ini mirip dengan permainan kepercayaan atau  penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer% $eberapa jebakan yang dapat dilakukan diantaranya dengan : ! memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer% ! memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik  dll ! bisa dengan cara membuat tampilan login yang mirip (teknik fake login),

•  phishing

<indakan pemalsuan terhadap data atau identitas resmi%

Implementasisunting

&da tiga macam computer security yang berkaitan dengan kehidupan sehari!hari antara lain :

.%Keamanan eksternal / external security

$erkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran 6kebanjiran%

%Keamanan interface pemakai / user interface security

$erkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan

2%Keamanan internal / internal security

$erkaitan dengan pengamanan beragam kendali yang dibangun pada  perangkat keras dan sistem operasi yang menjamin operasi yang handal dan

(7)

'ari berbagai macam jenis implementasi computer security ada hal yang perlu untuk  diperhatikan dalam menjaga keamanan komputer% 'i bawah ini adalah dua masalah  penting di kehidupan sehari!hari yang harus diperhatikan dalam keamanan komputer :

• Kehilangan data / data loss

4asalah data loss dapat disebabkan oleh :

• $encana

• "esalahan perangkat lunak dan perangkat keras • "esalahan manusia 6 human error 

• Penyusup / intruder

/enyusup bisa dikategorikan kedalam dua jenis :

• /enyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak   berhak mengakses )

• /enyusup aktif yaitu mengubah susunan sistem data yang tidak  terotorisasi%

=elain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :

• Interupsi / interuption

=umber daya sistem komputer dihancurkan sehingga tidak berfungsi% 5ontohnya  penghancuran harddisk atau pemotongan kabel% ni merupakan ancaman terhadap

ketersediaan%

• Intersepsi / interception

Arang yang tak diotorisasi dapat masuk 6 mengakses ke sumber daya sistem% 5ontohnya menyalin file yang terotorisasi% ni merupakan ancaman terhadap kerahasiaan%

• Modifikasi / modification

Arang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak  sumber daya% 5ontohnya mengubah isi pesan, atau mengacak program% ni merupakan ancaman terhadap integritas

• Fabrikasi / fabrication

Arang yang tak diotorisasi  menyisipkan objek palsu ke dalam sistem% 5ontohnya memasukkan pesan palsu, menambah data palsu% 'ari kategori yang ada diatas dan  jika dikaitkan dalam kehidupan sehari!hari pasti kita akan menemukan masalah

dalam komputer%

Ancaman sistem keamanan komputer sunting

'ibawah ini merupakan nama!nama ancaman yang sering dilihat dalam sistem keamanan komputer%

(8)

•  backdoor trojan •  bluejacking •  bluesnarfing

•  boot sector iruses •  browser hijackers • chain letters • cookies

• denial of serice attack  • dialers

• document iruses • email iruses • internet worms

• mobile phone iruses

 Jenis ancaman keamanan komputer sunting 

$erikut ini adalah contoh ancaman!ancaman yang sering dilihat :

• irus • email irus • internet worms • spam • trojan horse • spyware • serangan brute!force Manfaatsunting

Buna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari  pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer 

tersebut% =istem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia% =elain itu makin meningkatnya para pengguna yang menghubungkan jaringan lannya ke internet, namun tidak di imbangi dengan sdm yang dapat menjaga keamanan data dan infomasi yang dimiliki% =ehingga keamanan data yang ada menjadi terancam untuk  diakses dari orang!orang yang tidak berhak% "eamanan komputer menjadi penting karena ini terkait dengan  priacy, integrity, autentication, confidentiality dan aailability% $eberapa ancaman keamanan komputer adalah irus, worm, trojan, spam dan lain!lain% 4asing!masingnya memiliki cara untuk mencuri data bahkan merusak  sistem komputer% &ncaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan software keamanan sistem diantaranya antiirus, antispam dan sebagainya%

Faktorsunting

$eberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :

• 4eningkatnya penggunaan komputer  dan internet%

• $anyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain%

(9)

• $anyaknya software!software untuk melakukan penyusupan yang tersedia di internet dan bisa di download secara gratis%

• 4eningkatnya kemampuan pengguna komputer dan internet% • "urangnya hukum yang mengatur kejahatan komputer%

• =emakin banyaknya perusahaan yang menghubungkan jaringan lan mereka ke internet%

• 4eningkatnya aplikasi bisnis yang menggunakan internet% • $anyaknya software yang mempunyai kelemahan (bugs)%

ampak sunting

ampak negatif  yang ditimbulkan dari penggunaan sistem keamanan komputer  yaitu%

• 4enurunnya nilai transaksi melalui internet terhadap e!commerse

• 4enurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online%

• 4erugikan secara moral dan materi bagi korban yang data!data pribadinya dimanipulasi%

=eperti juga masalah yang ada di indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negatie dari penggunaan sistem keamanan komputer yaitu7

• /encurian dan penggunaan account internet  milik orang lain% =alah satu kesulitan dari sebuah isp (internet serice proider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak  sah% $erbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja% 0anya informasi yang dicuri% =ementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri% /encurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak% &kibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut% "asus ini  banyak terjadi di isp% 4embajak situs web% =alah satu kegiatan yang

sering dilakukan oleh cracker  adalah mengubah halaman web, yang dikenal dengan istilah deface% /embajakan dapat dilakukan dengan mengCeksploitasi lubang keamanan%

•  probing dan port scanning% =alah satu langkah yang dilakukan cracker  sebelum masuk ke serer  yang ditargetkan adalah melakukan  pengintaian% 5ara yang dilakukan adalah dengan melakukan  port

scanning  atau  probing untuk melihat seris!seris apa saja yang tersedia di serer  target% =ebagai contoh, hasil scanning dapat menunjukkan bahwa serer target menjalankan program web serer  apache, mai serer  sendmail, dan seterusnya% &nalogi hal ini dengan dunia nyata adalah dengan melihat!lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya% Dang bersangkutan memang belum melakukan kegiatan  pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan

sudah mencurigakan%

$erbagai  program yang digunakan untuk melakukan probing  atau portscanning ini dapat diperoleh secara gratis di internet% =alah satu program yang paling populer  adalah nmap (untuk sistem yang berbasis uni@, linu@) dan superscan  (untuk sistem yang berbasis microsoft windows)% =elain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan%

(10)

• irus% =eperti halnya di tempat lain, irus komputer pun menyebar di indonesia% /enyebaran umumnya dilakukan dengan menggunakan email% =eringkali orang yang sistem emailnya terkena irus tidak sadar  akan hal ini% ?irus ini kemudian dikirimkan ke tempat lain melalui emailnya%

denial of serice (dos) dan distributed dos (ddos) attack % 'os attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan% =erangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data% &kan tetapi dengan hilangnya la yanan maka target tidak dapat memberikan seris sehingga ada kerugian finansial% $ayangkan bila seseorang dapat membuat atm bank menjadi tidak berfungsi% &kibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial% 'os attack  dapat ditujukan kepada serer (komputer) dan juga dapat

ditargetkan kepada jaringan (menghabiskan bandwidth)% <ools untuk melakukan hal ini banyak tersebar di internet%

Referensi

Dokumen terkait

Terkait dengan riwayat stroke di keluarga, orang dengan riwayat stroke pada keluarga memiliki risiko yang lebih besar untuk terkena penyakit stroke dibanding

Pada dasarnya rangkaian jembatan wheatstone hanya membandingkan nilai komponen yang tidak diketahui dengan komponen yang besarnya diketahui secara tepat (sebuah

Usaha Menengah adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan oleh orang perseorangan atau badan usaha yang bukan merupakan anak perusahaan atau cabang

Predictors: (Constant), LN_BOPO, GWM, CAR, LDR, NPL, NIM, LN_ROA Sumber : Data sekunder setelah diolah SPSS, 2011. Lampiran vi Coefficients a Model Unstandardized Coefficients

Vihreä kasvu -diskurssissa taas talouskasvu ei ollut itseisarvoinen päämäärä, mutta sitä pidettiin välttämättömänä hy- vinvointivaltion rahoittamiseksi.. Vihreässä

Untuk memeriksa apakah pajak dibayar di muka didukung oleh bukti setoran/pemungutan pajak yang sah dan lengkap sehingga bisa diperhitungkan sebagai kredit pajak pada akhir

Berdasarkan riwayat penggunaan kacamata koreksi yang dimiliki pasien, yaitu lensa silinder untuk mata kanan dan lensa sferis -1.00 maka dapat diperkirakan bahwa pasien

Observasi, menurut Sugiyono (2015, hlm. 145) teknik pengumpulan data dengan observasi digunakan bila, penelitian berkenaan dengan perilaku manusia, proses kerja,