Minggu, 27 Februari 2011

jenis ancaman melalui IT yang sering terjadi

Perkembangan zaman yang begitu pesat saat ini tidak hanya mengakibatkan dampak yang positif bagi kita, tetapi juga ada dampak-dampak negatif yang bermunculan. Kemajuan teknologi informasi saat ini, umumnya melalui media internet seringkali dimanfaatkan untuk hal-hal yang negatif oleh orang-orang yang tidak bertanggung jawab. Kemudahan mengakses internet saat ini, memunculkan ancaman bahkan kejahatan-kejahatan yang tidak dapat dipertanggungjawabkan.

Cyber merupakan hal-hal yang berhubungan dengan internet. Cyberthreath merupakan ancaman bagi dunia atau hal-hal yang berkaitan dengan dunia cyber/internet. Sedangkan cybercrime merupakan kejahatan yang berhubungan dengan dunia cyber/internet.
Ada beberapa macam cybercrime yang saat ini sudah umum, yaitu :
1. Financial-Fraud
cheating,, credit card frauds, money laundering
2. CyberPornography
Human-trafficking,,paedophiles,, dll
3. Penjualan barang-barang ilegal
lelang cocaine,, senjata,, bomb,, dll
4. Online-Gambling
Haram pada daerah-daerah tertentu,, moneylaundering
5. Intellectual Property Crima
Pembajakan software,, pelanggaran trademark,, pencurian source code program
6. Email Spoofing
Potensi konflik,, penyerangan terhadap reputasi
7. Forgery (pemalsuan)
• Uang, perangko, stempel, materai
• Tanda tangan (termasuk spoofing)
8. Cyber-defamatory (pemfitnahan)
Penyebaran fakta palsu melalui email,, analisis yang memutarbalikan fakta di bLog
9. Cyber-staLking
Meneror seseorang dengan emaiL, chat, forum


Teknik cybercrime :
1. Attack / Penyerangan:
• Syntatic: penyerangan dengan memanfaatkan teknologi
• Semantic: penyerangan dengan memanfaatkan manusia
2. Unauthorized Access:
• Pencurian Username/Password
• Masuk dalam sistem (cracking) dengan memanfaatkan vulnerabilities (kelemahan sistem)
Contoh:
✔ Penggunaan RootKit (local exploit)
✔ Buffer-Overflow (remote / local exploit)
✔ SQL-Injection (remote exploit)
3. Pencurian data:
• Fisik: pencurian HD, FlashDisk, USBStick
• Non-Fisik: unauthorized access
4. Denial of Service (DoS)
• Mengirimkan permintaan pelayanan dalam jumlah besar dan dalam waktu singkat (dan mungkin dari berbagai macam sumber )
Contoh:
✔ Email Bombing
✔ Multiple http request
✔ Distributed DoS (DdoS)
✔ BotNET
5. Virus / Worm
• Hanya ada di Windows
Contoh:
✔ Macro & LoveLetter & Melissa & Logic Bombs
6. Trojan Attack
• Semacam virus yang baru berjalan setelah user secara tidak sengaja menjalankannya
• Ada di Linux (tapi sangat jarang)
7. Pemanfaatan kelemahan TCP/IP (authentication):
• Identity Theft
• Email spoofing
• Domain Hijacking
• Site-phising
8. Pemanfaatan kelemahan protocol / program:
• Session Hijackers (man-in-the-middle attack)
• KeyLoggers
9. Social Engineering:
• Memanfaatkan ketidaktahuan user
• Vishing: penjahat menelepon untuk mendapatkan data
• Spear-Phising: penjahat masuk dalam social networking site (e.g. Friendster) untuk mendapatkan data
• Pura-pura menjadi kawan kencan untuk mendapatkan data (sumber: film-film science fiction)

Bhanu Paramartha (10107343)
4 KA14

Sumber :
http://amutiara.staff.gunadarma.ac.id/Downloads/folder/0.5

Tidak ada komentar:

Posting Komentar