Posted by : Unknown Selasa, 09 Desember 2014

A. Pengertian Keamanan

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

B. Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

C. Langkah-langkah Keamanan Komputer

1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”

2. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”

3. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.

4. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”

5. Prioritas : “perlindungan PC secara menyeluruh.”

D. Ancaman atau Serangan yang Sering Terjadi Pada Komputer

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :


1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

2. Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

3. Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

4. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

5. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

6. VIRUS

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.


E. Mencegah Terjadinya Serangan pada Komputer

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :

1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.


F. Password

Pengertian Password

Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.

Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalahPersonal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.


ANCAMAN TERHADAP KOMPUTER MENURUT W STALLING

InteruptionPerangkat Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada ketersediaan dari sistem
InterceptionPihak yang tidak berwenang berhasil mengakses aset atau informasi.
contoh dari serangan ini adalah penyadapan (wiretapping).

ModificationPihak yang tidak berwenang tidak saja berhasil mengakses,akan tetapi dapat juga mengubah aset.

contoh: mengubah isi dari web site dengan pesan yang merugikan pemilik website tsbt.

FabricationPihak yang tidak berwenang menyisipkan objek palsu ke dalam sisitem.

contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer.


JENIS JENIS SERANGAN KOMPUTER :


INTRUSION

Penyerangan terhadap sistem komputer

INTELLEGENCE

Merupakan gaya seorang hackers maupun crackers dalam mendapatkan informasi yang didinginkan dari lawan/calon korban.

LAND ATTACK

Menyerang sistem dengan menggunakan program yang bernama Land
Penyerangan ini membutuhkan IP dan nomor Port dari server yang dituju.
akibat dari penyerangan ini sistem menjadi hang,dan sibuk.
Dan Contoh kasus yang terdapat pada jenis-jenis ancaman sistem keamanan komputer yaitu:


1. Adware

Kasus perusahaan advertising online Zango yang digugat sebesar US$ 3 Miliar. Pengunjung website yang ingin melihat video atau film harys setuju terhadap perjanjian untuk menginstall aplikasi automatic advertising. Jika kurang teliti, anda akan diganggu dengan berbagai iklan dari hasil file setup.exe yang secara otomatis terinstall di komputer. Tampilannya iklan-iklan yang terlalu banyak dapat menyebabkan komputer menjadi lelet, atau bahkan hang. Untuk mengetahui bahwa komputer telah disisipi program adware Zango, anda dapat membuka aplikasi lalu ke bagian “process”. Kemudian, anda dapat melihat bahwa aplikasi “Zango” sedang berjalan. Kebanyakan orang tidak akan saadar telah menginstall aplikasi ini. Hal ini disebabkan proses instalasi di background saat anda sedang menikmati video atau film tersebut.




2. Backdoor Trojan

Distribusi paket program TCPWrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit(compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Begitu dapat masuk ke dalam sistem, trojan ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat trojan berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.

http://pepetekblog.wordpress.com/2012/04/15/contoh-kasus/


3. Bluejacking

Kerjanya mirip spam pada e-mail komputer. Bluejacker--orang yang melakukan bluejacking--akan mengirimkan pesan bernada usil terus-menerus untuk meledek korbannya. Bahkan untuk bluetooth yang lebih canggih, tidak hanya pesan saja, tapi juga disusupi gambar dan suara. Walaupun dalam aktivitas tersebut tidak ada data yang dirusak atau dicuri, namun gangguannya cukup menyebalkan.

http://tyaoktarianiputeri.blogspot.com/2011_04_01_archive.html

4. Bluesnarfing

Melalui media bluetooth yang terbuka si cracker berhasil mengumpulkan informasi yang bisa diakses berupa data phonebook, kalender, file-file gambar, serta nomor IMEI pada sebuah ponsel. Istilah inilah yang biasa disebut bluesnarfing. Bahayanya jika data-data tersebut dimanfaatkan untuk keperluan-keperluan yang tak bertanggung jawab.

http://tyaoktarianiputeri.blogspot.com/2011_04_01_archive.html


5. Boot Sector Viruses

· Varian virus wyx

Misal, wyx.C(B) menginfeksi boot record dan floppy, Panjang 520 bytes Karakteristik, memory resident dan terenkripsi

· Varian V-sign:

Menginfeksi master boot record, Panjang 520 bytes, Karakteristik, menetap di memory (memory resident), terenkripsi, dan polymorpic)

· Stoned.june 4th/bloody!

Menginfeksi master record dan floppy. Panjang 520 bytes Karakteristik, menetap di memori (memory resident), terenkripsi, dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.

http://dikikzr.abatasa.com/post/detail/5074/awas-ancaman-virus

6. Browser Hijackers

Dibuatkan sebuah ilustrasi berikut ini untuk mengetahui bagaimana session hijacking dapat dilakukan, sehingga sejauh mana kelemahan dari situs web yang kita gunakan untuk melakukan komunikasi atau bertukar data. Pada waktu itu Abdi berkenalan dengan Akbar melalui media internet yaitu aplikasi chatting online. Keduanya saling bertukar informasi mengenai proses bisnis yang mereka jalankan selama ini. Melalui email, Akbar ingin mengajak Abdi untuk melakukan pertemuan secara langsung untuk membahas semua rencana bisnis yang akan mereka jalankan, akhirnya tiba waktunya mereka bertemu, tapi pada kenyataannya Akbar tidak muncul, nah Abdi berpendapat apakah chatting online dan e-mail yang dia kirim tidak pernah sampai atau telah dilakukan session hijacking oleh orang yang tidak bertanggung jawab? Ternyata e-mail Abdi telah dilakukan pembajakan oleh orang yang tidakbertanggung jawab dengan cara membukanya melalui layanan eWebMail yang menggunakan java servlet. Langkah yang dilakukan adalah menuju ke halaman cookie pal.

Cookie Pal adalah aplikasi shareware yang tersedia pada http://www.kbura.net/. Digunakan untuk memonitor dan mengontrol cookie yang dikirim oleh situs web pada suatu browser. Pada kotak pop-up itu terlihat bahwa eWebMail mengirimkan cookie string yang panjang, dengan nama “uid” . Nilai “uid” sepertinya di-encode dalam heksadesimal. Cookie ini menarik untuk disimak, mengingat bahwa seringkali aplikasi web menggunakan cookie untuk melewatkan session identifier selama berinteraksi dengan web. Mungkin cookie ini juga semacam session identifier dari eWebMail.

Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai fauziah_z2@ewebmailexample.com. Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.

http://hijack12bersama.blogspot.com/



7. Chain Letters

Pemasar dari PT Bahana Securities berinisial EJA (38), tersangka pengirim e-mail berantai kepada kliennya soal lima bank yang dilanda kesulitan likuiditas, diduga tidak menyadari perbuatannya bisa dijerat pidana. Kasus ini memberi pelajaran bahwa penyebaran e-mail kini dapat menjadi masalah hukum.

http://www.shalimow.com/tips-trik/fenomena-e-mail-berantai-chain-letter-yang-bohong-belaka-hoax.html

8. Cookies

Misalkan, reseller Budi (dengan User ID = budionline) mempromosikan web replikanya yaitu : www.solusipria.com/?Id=budionline lalu ada pengunjung Parto yang tertarik mengunjungi web replika reseller Budi tersebut, tapirupanya si Parto ini belum berminat order saat ini/ menunda order, anggap saja 1 bulan kemudian dia baru minat tapi sayangnya dialupa alamat web replika si reseller Budi yang dia ingat hanya web utama sajayaitu www.solusipria.com , lalu di komputer yang sama dia mengetik www.solusipria.com dan melakukan order.

Lalu bagaimana dengan reseller Budi, padahal dia dulu yang promosikan melalui web replikanya? Tidak fair rasanya. Nah disinilahfungsi teknologi cookies bekerja membantu Reseller. Jadi walaupun si pengunjung Partoakses www.solusipria.com tapi karena "masih" adanya cookiesnya si Budi (reseller terakhir) di komputer tersebut, maka pada saatorder yang muncul tetap data reseller si Budi (bukan default reseller). Namun jika dikemudian hari si Parto sbg pengunjung mendapatkan promosi SP dari reseller lain misal reseller Wawan, maka cookies yang berlaku adalah miliknya Wawan bukan lagi milik Budi (web replika terakhir yang diakses yang berlaku/ "Last ID") Dengan demikian Fair & Win-win Solution, yang rajinpromosi & follow up yang akan memberikan hasil, Reseller yang malas & mudah menyerah tentu akan tertimpa dengan cookies milik reseller yang rajin promosi & follow up. SP sengaja tidak memakai sistem Lock Visitorkarena hanya menguntungkan reseller lama & merugikan reseller baru dan tidak memakai sistem random karena tidak semua member menjadi reseller dan tidak setiap reseller aktif sebagai reseller, yang lebih penting lagi sistem random akan merugikan reseller aktif karena cookies-nya akan tertimpa dengan id yang random. Untuk itulah pentingnya menggunakan autoresponder untuk follow up dengan demikian para reseller memiliki hubungan terus dengan para calon membernya. Sama halnya dengan bisnis tentu akan selalu ada persaingan dalam hal persaingan antar reseller. Namun perlu anda ketahui market solusi pria ini sangat luar biasa besar masih amat sangat luas (member SP saat ini belum sampai 100 ribu) masih ada jutaan peluang jadi sangat kecil kemungkinan rebutan antar reseller, ditambah rata-rata member SP hanya sebagai pengguna, paling hanya beberapa top reseller saja yang mampu melihat peluang ini, perdalam pengetahuan internet marketing anda agar memberikan hasil lebih baik (salah 1 nya bisa anda baca di strategi reseller di reseller area).

Sekali lagi perlu disadari bahwa Program Reseller ini bukan produk utama hanya sebagai fasilitas tambahan bagi para member untuk memberikan penghasilan dari internet.

Http://www.solusipria.com/cookies.php


9. Denial of Service Attack

· Februari 2007, lebih dari 10.000 server game online seperti Return to Castle Wolfenstein, Halo, Counter-Strike, diserang oleh group hacker «RUS». DDoS attack berasal dari 1.000 lebih komputer yang terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan dan Belarusia.

· Juli 2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com, merasa mendapat serangan DDoS attack hingga beberapa terpaksa harus offline. Serangan ini dikaitkan dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com, situs resmi calon presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa pendukung Obama juga melakukan serangan ke situs-situs pendukung Hillary Rodham Clinton dengan menggunakan google.com. Sampai 8 Agustus kemarin, asal pasti serangan masih belum jelas, namun Obama atau tim kampanyenya secara personal dianggap terlibat.

http://blogiologi.com/makhluk-kurang-ajar-itu-bernama-ddos-attack.html


10. Dialers

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Menurut pengakuan salah seorang hacker, Anda harus mengerti secanggih apapun sistem yang dibuat untuk mengamankan sistem yang mereka punya, seorang hacker pasti mempunyai berbagai macam cara untuk bisa masuk ke dalam. Cara yang digunakan pun kadang sangat direct hit, langsung menuju firewall. Kebanyakan hacker manggunakan cara yang lebih tidak kentara.

Metode yang digunakan hacker untuk menyerang sistem atau jaringan Anda sebenarnya cukup sederhana. Seorang hacker men-scan sistem yang rapuh menggunakan "daemon dialer" (yang akan me-redial sebuah nomor berulang-ulang sampai koneksi tercipta) atau "wardialer" (aplikasi yang menggunakan modem untuk men-dial ribuan nomor telepon untuk menemukan modem lain yang terhubung ke komputer).


11. Document Viruses

Pada tahun 1996 ditemukan virus Laroux yang merupakan virus penyerang Microsoft Excel pertama.

Virus Compatable, dapat membuat perubahan pada data yang disimpan user pada dokumen MS Excel.

12. Email Viruses

Virus Melissa misalnya. Dirilis pada tahun 1999, infeksi ini dikenal sebagai salah satu virus yang paling dahsyat sepanjang masa. Melissa didistribusikan sendiri melalui dokumen Microsoft Word dan didistribusikan melalui email.


13. Internet Worms

· Pada tahun 2001, worm warhol menyerang internet. Jenis yang terkenal dari worm ini adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini akan secara otomatis melakukan scanning secara acak pada komputer korbannya dan menggunakan beberapa hal yang sifatnya mudah terkena serangan dalam Internet Information Services (IIS). Berdasarkan analisis, bahwa bagian web server yang terkena serangan worm, akan menyebar secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang terkena serangan dapat Anda temukan 1,8 bagian lain yang terkena serangan dalam setiap jam, atau rata-rata 0.7. Code Red menggandakan dirinya pada tanggal 19 Juli 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan scanning secara acak. Berdasarkan data, bahwa Code Red melakukan scanning pada bagian komputer yang mudah kena serangan sampai dengan 500.000 waktu perjam.

· Ada pula worm bernama Nimda. Worm ini menggunakan lima cara yang berbeda dalam penyebarannya, yakni bagian IIS yang mudah kena serangan, antara lain, e-mail, bagian jaringan yang terbuka (share), halaman web yang terinfeksi menyebar kepada pengunjung yang melakukan browsing, dan bagian-bagian yang telah diserang oleh Code Red II.

· Contoh lain, adalah worm Warhol dan Flash. Konsep kerja dari worm Warhol yaitu dengan cara “hit-list scanning”, yaitu mengumpulkan bagian-bagian (listing) sebagai target dalam penyerangannya. Permutasi scanning adalah salah satu target perkembangbiakan yang lain untuk mengurangi overlap scanning di antara seluruh worm. Worm baru berkembang biak pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah block chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP untuk mengambil permutasi yang bersesuaian, kemudian melakukan decrypt untuk mengambil sebuah IP. Selama terinfeksi, worm akan meningkatkan permutasi mulai dari IP hash secara acak.

· Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988. Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets Institute of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi.

http://ruangsoftware.com/2011/09/06/apa-yang-perlu-anda-ketahui-tentang-worm-si-cacing-internet/


14. Mobile Phone Viruses

Penyebaran virus ponsel ini dibantu oleh dua protokol komunikasi yang dominan. Pertama, virus dapat menginfeksi Bluetooth Bluetooth diaktifkan ponsel dalam jarak 10 sampai 30m. Kedua, virus MMS dapat mengirimkan salinan dirinya ke semua ponsel yang jumlahnya ditemukan di buku alamat ponsel terinfeksi.

Bluetooth dan MMS virus berbeda dalam pola spasial mereka menyebarkan: virus Bluetooth mengikuti gelombang seperti pola, menginfeksi sebagian besar pengguna di sekitar titik pelepasan virus, sedangkan virus MMS mengikuti pola yang lebih terdelokalisasi, mengingat bahwa buku alamat pengguna 'sering berisi nomor telepon pengguna jauh. Kami juga membuat simulasi tambahan untuk membandingkan pola penyebaran spasial dari virus hibrida dengan pola penyebaran virus didefinisikan oleh Bluetooth dan MMS mengkonfirmasikan bahwa pola penyebaran spasial didefinisikan oleh virus hibrida merupakan kombinasi dari pola penyebaran virus didefinisikan oleh Bluetooth dan MMS.

15. Mousetrapping

juli 2005 seorang warnet di bandung selalu di tujukan ke situs palsu pada saat membuka web dan tidak memungkinkan membuka situs lain atau keluar sehingga tidak dapat mengakses situs lain selain web yang tujukan oleh virus tersebut .


16. Obfuscated Spam

Agustus 2005, beredar sebuah situs palsu yang mirip dengan login facebook yang bertujuan mengambil user name dan password korbannya


17. Page-Jacking

Awal tahun 2003 muncul sebuah masalah yang mengesalkan pengguna internet karena ketika mereka hendak membuka sebuah situs malahan terhubung ke sebuah situs lain

18. Obfuscated Spam

Pada tahun 2005 didapat kasus terdapat situs palsu yang serupa dengan login facebook yang bertujuan mengambil user name dan password korbannya.


19. Page-Jacking

Awal tahun 2003 muncul sebuah masalah yang mengesalkan pengguna internet karena ketika mereka hendak membuka sebuah situs malahan terhubung ke sebuah situs lain


20. Parasitic Viruses

Pada tahun 1987 muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta

Jerusalem dengan kecepatan replikasi yang sangat tinggi.


21. Pharming

Pelanggan internet banking melakukan transaksi online untuk mentransfer dana ke salah satu web penyedia jual-beli barang online. Setelah memasukkan PIN tampak ada sebuah laporan kesalahan dan website bank yang bersangkutan langsung terlihat offline. Setelah melakukan login berikutnya, ternyata rekeningnya telah terkuras habis.


22. Phising

· Pada saat itu tahun 2001, ada situs internet palsu yang sangat mirip penulisannya dengan situs klikbca.com, yaitu “kilkbca.com”. Sekilas, calon korban tidak akan sadar bahwa salah tulis satu huruf saja akibatnya sangat fatal, yang akibatnya banyak pengguna internet banking Bank BCA memasukkan username, password dan nomor pin kedalam situs yang bukan seharusnya. Anda pasti tahu apa yang terjadi berikutnya, yaitu si pemilik situs palsu dengan leluasa menggunakan identitas korban untuk masuk ke situs klikbca yang sebenarnya dan mentransfer seluruh uang korban ke rekening miliknya. Kunci utama keberhasilan kejadian ini adalah tampilan situs asli dan yang palsu persis sama, sehingga korban tidak akan sadar sama sekali.

· Pelaku kejahatan membuat e-mail palsu seolah-olah e-mail tersebut berasal dari Perusahaan PayPal yang berisi permintaan untuk melakukan aktivasi ulang account PayPal korban melalui link ke website yang sudah disediakan. Pada email palsu ini, tombol Activer yang seharusnya mengarah ke website paypal.com malah ditujukan ke website tertentu yang sudah disediakan pelaku. Website palsu tersebut dibuat mirip dengan website PayPal yang asli. Korban yang kurang teliti akan memasukkan data PayPal-nya ke dalam website. Jika hal itu terjadi, maka pelaku akan mendapatkan data tersebut.

· Seseorang mendapatkan email bahwa username dan password mereka di situs bank mereka perlu diperbaharui dan memberikan link untuk menuju situs tersebut. Namun, sewaktu user mengklik link tersebut, ternyata situs tersebut bukan merupakan situs bank tersebut, tetapi situs jahat yang dibuat agar mirip dengan situs bank tersebut. Tanpa melakukan pengecekan lebih dahulu, user lalu memasukkan username dan password, mungkin juga sampai melakukan memasukkan nomor rekening di bank tersebut - dimana informasi tersebut lalu dicatat oleh situs tersebut untuk nanti dipergunakan di situs bank yang sebenarnya untuk menguras isi bank sang user. Menurut data keungan, phishing adalah kejahatan komputer yang paling cepat pertumbuhannya

http://ojhie88.blogspot.com/2011/03/kejahatan-cybercrime.html


23. Ransomeware

Beberapa bulan lalu US Federal Bureau of Investigation (FBI) pernah membuat kehebohan akan berita kiamat internet, kini lembaga keamanan federal Amerika Serikat ini kembali memberikan peringatan kepada seluruh pengguna internet untuk mengamankan perangkat komputer mereka dari serangan sebuah malware bernama Reveton ransomware.

Apabila dalam laporan sebelumnya, trojan bernama DNSChanger dapat mengalihkan linkyang dituju pengguna internet ke url lain, Reveton ransomware ini mempunyai tingkat serangan lebih berbahaya lagi. Menurut lansiran Social Barel (12/08), setelah menginfeksi komputer korban. Reveton ransomware secara otomatis akan mengunci perangkat elektronik tersebut dengan tampilan pesan dari FBI.

Dikarenakan serangan ini, FBI Internet Crime Complaint Center (IC3) dibanjiri komplain dari pengguna internet di banyak negara. Tentu saja, pihak FBI awalnya kebingungan karena mereka tidak pernah mengirimkan pesan yang bertuliskan, "Komputer ini telah dikunci secara otomatis oleh FBI karena digunakan untuk mengakses situs porno anak atau aktivitas ilegal."

Setelah pesan tersebut muncul, pesan lainnya mengatakan bahwa pemilik komputer diwajibkan membayar sejumlah uang untuk dapat kembali menggunakan komputer mereka. Sebenarnya, malware ini telah dideteksi oleh FBI sejak bulan Mei lalu, namun serangannya masih dalam tahap wajar tidak segencar seperti beberapa minggu ini.

Seorang korban mengatakan, "Dalam layar monitor muncul pesan dari FBI yang mengatakan bahwa telah terjadi aktivitas aneh seperti pengunduhan media atau softwareuntuk tujuan ilegal atau mengakses situs porno anak. Untuk mengaktifkan kembali komputer yang telah terkunci diwajibkan untuk membayar denda sebesar USD 200 melalui MoneyPark."

http://www.merdeka.com/teknologi/reveton-ransomware-catut-nama-fbi-untuk-serang-pengguna-internet.html


24. Rootkit

Contoh kasus, pada sebuah komputer terinstal antivirus Avira yang meskipun selalu terkoneksi dengan internet namun tidak dapat melakukan update dengan status guard “unknown”, gambar payung di taskbar yang menjadi simbol avira selalu dalam keadaan tidak aktif.. kecepatan internetpun sangat lambat, dari kondisi itu tentunya dapat dipastikan bahwa “ada yang salah” pada komputer ini. Ketika discan dengan Norman malware cleaner ditemukan banyak virus dan malware namun setelah di restart usai pembersihan dan instal ulang antivirus avira, keadaan tetap tidak berubah. antivirus cap payung ini tetap tak bisa update, setelah restart berikutnya avira kembali berstatus unknow.

Apa yang tertinggal pada proses pembersihan tersebut? …. rootkit!! tentu saja, rootkit mencurigai suatu proses sebagai tindak tanduk antivirus ia mampu menyembunyikan diri, dan ketika proses itu selesai, ia aktif kembali.

http://zankisme.wordpress.com/2010/05/07/detect-dan-remove-rootkit-gmer/


25. Share price scams

Nigerian letter scam:Satu contoh dari jenis confidence fraud klasik adalah usaha penipuan yang tak kenal lelah yang dikenal sebagai Nigerian letter scam. Belakangan in i, sebanyak 16.000 pengaduan ke IFCC (www I .ifccfbi.gov/index.asp) terkait dengan Nigerian letter. Kebanyakan pelakunya mengaku telah menemukan akun tidak aktif dengan nilai uang sangat besar yang siap diklaim. Korban kesempatan untuk menerima uang pemerintah yang belum ada, acap kali dari “pemerintah Nigeria”, asalkan mereka membayar sejumlah fee untuk mentransfer uang itu ke rekening mereka.” Jenis penipuan dunia maya (cyberspace fraud) yang mirip dengan kasus ini adalah kesepakatan investasi yang tidak pernah ada dan permintaan via telepon.

http://bayupujoleksono.students-blog.undip.ac.id/2009/07/11/92masalah-keamanan-ancaman-pada-sistem-komputer-dan-komunikasi/


26. Spam

Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

27. Spear Phising

Spear-phishing lebih berpotensi untuk mengancam daripada phishing biasa. Pasalnya pelaku menargetkan korban-korban spesifik dan bukan sekadar ‘menebar jala’. Hal itu misalnya terjadi di Israel belum lama ini. Rekan dan murid dari seorang profesor bernama Ammon Jackont tiba-tiba menerima e-mail yang seakan-akan ditulis oleh Jackont. Tapi bukan hanya itu, potongan-potongan paragraf dari buku karangan Jackont tiba-tiba bermunculan di berbagai situs Israel. Padahal buku itu belum diterbitkan dan masih dalam proses penulisan. Demikian dituliskan oleh New York Times yang dikutip detikinet, Senin (5/12/2005). Setelah melalui pemeriksaan polisi ternyata dalam komputer Jackont terdapat Trojan yang tak dikenal. “Mereka (yang berwajib-red) hanya mengatakan bahwa mereka menemukan sesuatu yang besar, lebih besar dari sekadar pihak yang ingin mengganggu diriku,” ujarnya.

Ternyata, polisi Israel menemukan, kasus yang menimpa Jackont juga terjadi pada beberapa perusahaan besar di Israel. Trojan tersebut diperkirakan sengaja dilepas ke target tertentu melalui e-mail atau cakram digital (CD) yang seakan-akan berasal dari orang yang dipercaya.

Beberapa perusahaan terkemuka di Israel saat ini diberitakan sedang diselidiki terkait kasus tersebut. Beberapa pelaku bahkan telah masuk bui. Meski kasus spear-phishing besar baru terjadi di Israel, pakar keamanan memperingatkan kemungkinan metode serupa akan, atau telah, digunakan oleh penjahat cyber di tempat lain. Hal itu disampaikan SANS Institute, sebuah lembaga peneliti keamanan komputer dari Amerika Serikat.

Di Inggris, lembaga pemerintah pengawas keamanan komputer The National Infrastructure Security Coordination Centre, juga telah mengeluarkan peringatan serupa bahwa Spear phishing dikhawatirkan mengancam jaringan computer milik industri atau pemerintah.

http://hacker1964.wordpress.com/category/virus/

28. Spoofing

Host Komputer A mengirim suatu pesan ke Host Komputer B. Disinilah aksi seorang spoofer, yaitu menyusup ke jaringan dan membodohi Host A dengan mengalihkan pesannya kepada si Spoofer. Dan spoofer mengirim pesan balasan supaya Host A tidak merasa curiga sehingga data terus dikirim kepada si penyerang (Spoofer).

Tetapi Host B tidak tahu soal hal tersebut dan pastinya tidak akan menerima pesan apapun dari Host A. Saat seorang penyerang tidak mendapatkan suatu paket balasan apapun maka hal tersebut dinamakan serangan One-Way Attack atau Blind Spoofing.

http://thedonneutrino.blogspot.com/2012/02/sniffing-spoofing-dan-session-hijacking.html

29. Spyware

Carlos Enrique Perez Melara, pencipta sekaligus penyebar program spyware yang diberi nama Loverspy. Seperti halnya spyware, Loverspy mampu menyusupi sistem jaringan komputer untuk kemudian menyerap semua informasi yang ada di dalamnya, sesuai dengan kata “spy” alias mata-mata yang terkandung di dalamnya.

Spyware bersembunyi di balik sebuah peranti lunak bernama Loverspy yang dibuat dan dipasarkan oleh Perez. Para pembeli yang membayar sejumlah 89 dolar AS melalui situs akan terhubung langsung ke komputer Perez di San Diego. Pembeli bisa mengakses area “member” untuk memilih menu yakni kartu ucapan elektronik. Kartu ini bisa dikirimkan ke lima alamat email yang berbeda. Member bisa memilih apakah ia mau mengirim dengan menggunakan alamat emailnya sendiri atau alamat palsu.

Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.

Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.

Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.

Perez dijerat berbagai sanksi pelanggaran mulai dari menciptakan peranti yang melanggar hukum, mengirim program dalam bentuk kartu ucapan palsu, mengiklankan program terlarang itu, mengiklankan kegunaan buruk dari program itu, mengakses saluran pribadi orang lain, menyusup ke sistem komunikasi tanpa izin, dan mengakses data di komputer orang tanpa diketahui pemiliknya. Masing-masing pelanggaran itu dituntut hukuman penjara maksimum lima tahun dan denda 250.000 dolar AS per pelanggaran.

Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan.

http://littlewordss.blogspot.com/2012/06/contoh-kasus-spyware.html?zx=caca9dcee28b2fc8

30. Trojan Horse

Program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya. Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.

http://wartawarga.gunadarma.ac.id/2012/04/tugas-2-etika-dan-profesionalisme-tsi/

31. Viruses Hoaxes

Contoh yang paling terkenal dari tipuan virus khawatir virus Times Bagus. Ini terjadi pada tahun 1994 dan merupakan tipuan rst fi utama. Pada dasarnya, pesan e-mail muncul di seluruh dunia, peringatan orang-orang untuk waspada untuk setiap pesan yang berisi "Good Times" di baris subjek. Membuka pesan akan menyebabkan kerusakan fisik ke komputer pengguna, sehingga orang diminta untuk menghapus pesan tanpa membacanya. Variasi pada tipuan ini terus muncul hari ini dan banyak pengguna komputer terus mengirimkan peringatan gunanya.

http://pacebuk.blogspot.com/2011/06/virus-hoaxes.html

32. Voice Phising

Tidak hanya di internet, phishing juga bisa berlaku dalam dunia jaringan komunikasi seluler yang disebut voice phising, contohnya saja seorang penipu menghubungi calon korban dengan modus kebanyakan adalah mengenai pembelian voucher prabayar, tapi ada juga yang menggunakan kebohongan bahwa calon korban mendapatkan hadiah undian melalui SMS.

33. Zombies

Betty Carty, 54 seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia akses internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup telah mengambil alih PC Carty dan mengubahnya menjadi alat untuk mengirimkan sekitar 70.000 e-mail dalam satu hari.”

Mesin Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer yang diambil alih secara rahasia dan diprogram untuk merespons instruksi yang dikirimkan dari jauh, acap kali dengan saluran instant-messaging. Akan tetapi, PC wanita New Jersey ini adalah salah satu dari beberapa komputer pribadi rumahan dan bisnis yang disebut &Met singkatan dari “robot network”, sebuah jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan instruksi dalam setiap PC lain menunggu perintah dari orang yang mengontrol jaringan tersebut. Jaringan yang dikontrol dari jarak jauh ini bisa dideteksi secara baik oleh penyedia akses internet, yang bisa memblokir koneksi jaringan yang tidak di izinkan dan membantu pengguna untuk menghapus infeksi dari PC mereka.

Komputer zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim pesan spam. Mereka juga bisa digunakan untuk mengirim serangan denial-of¬service (DoS), barangkali untuk mendapatkan uang dari situs yang disasar sebagai usaha balas dendam karena telah menghambat serangan. Misalnya, sebuah cyber-blackmailer mengancam akan melumpuhkan server milik sebuah perusahaan pemroses pembayaran online jika mereka tidak mengirim uang sebesar 10.000 dolar melalui bank—dan ketika perusahaan itu menolak, servernya diserang dengan banyak data selama empat hari.” Blackmail juga digunakan dalam usaha pencurian nomor kartu kredit atau dokumen.”

Seorang pencuri metnasuki sistem milik pengecer internet CD Universe dan mencuri 300.000 nomor kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak untuk membayar tagihan belanja mereka, pencuri itupun menyerah. Peristiwa terbaru, peneliti keamanan lupa menutup plot sehingga seseorang mengunci dokumen elektronik milik orang lain. Praktis mereka menjadi sanders, dan pelaku meminta sang sebesar 200 dolar (dikirim melalui e-mail) sebagai jaminan untuk mengirim kunci digital untuk membuka file.”

http://bayupujoleksono.students-blog.undip.ac.id/2009/07/11/92masalah-keamanan-ancaman-pada-sistem-komputer-dan-komunikasi/

34. Palmtop Viruses

Palmtop, handheld atau PDA membuka peluang bagi virus untuk diserang, walaupun saat ini belum banyak ditemukan gangguan yang ada. PDA atau palmtop berjalan dengan suatu sistem operasi seperti Palm, Symbian, Linux atau PocketPC. Ini bisa dimanfaatkan oleh worm untuk diserang tetapi saat ini risiko tersebut masih belum begitu terlihat.Para pembuat virus tampaknya lebih tertarik mentargetkan sistem komputer desktop untuk virus yang dibuatnya. Ini disebabkan karena pengguna komputer desktop saat ini lebih populer dan juga penyebaran virus bisa sangat cepat dengan adanya e-mail dan internet. Mungkin bahaya pada palmtop saat ini adalah mereka digunakan sebagai carrier (pembawa) bagi worm. Begitu Anda melakukan sinkronisasi palmtop atau PDA Anda dengan komputer maka worm tadi akan menyebar ke PC Anda dan melakukan aksinya. Untuk mencegah hal ini maka gunakan selalu anti-virus yang definisi virusnya selalu terupdate.


35. Potentially Unwanted Applications

Penggunaan software wrapper. Sebuah "software wrapper" adalah program yang membungkus-atau merangkum program lain. Teknologi itu sendiri bukanlah hal yang baru dan telah digunakan untuk berbagai keperluan selama bertahun-tahun. Kembali selama era DOS, parasit menginfeksi file-file yang terinfeksi virus biasanya tuan rumah mereka dengan mengawali dan / atau menambahkan berbahaya kode kepada mereka, dan pengepakan berkas runtime juga telah digunakan untuk kompres file yang dapat dieksekusi untuk membuat mereka lebih kecil atau resisten untuk reverse engineering. Namun, tidak seperti virus komputer, pembungkus perangkat lunak tidak memiliki komponen replikasi, dan tidak seperti packer runtime, mereka tidak berusaha untuk kompres atau mengaburkan file program asli. Apa pembungkus perangkat lunak miliki,

meskipun, adalah sebuah aplikasi yang mungkin tidak diinginkan sebagai muatan mereka, yang berarti mereka menginstal sebuah program atau melakukan kegiatannseperti yang dijelaskan di atas. Sementara ini membuat pembungkus software de facto anggota potensial yang tidak diinginkan keluarga aplikasi, adalah penting untuk membedakan antara dua komponen: The PUA, dalam hal ini, adalah perangkat lunak wrapper, bukan program encapsulated, yang mungkin menjadi aplikasi yang sah. Hal ini juga penting untuk dicatat bahwa di sebagian besar contoh, pembungkus perangkat lunak tidak diterapkan oleh pengembang asli dari program melainkan oleh seseorang yang ingin manfaat dari mendistribusikan untuk download dan instalasi. Tentu saja, karena program apapun bisa, secara teori, dibungkus, itu adalah mungkin kita mungkin suatu hari menemukan sebuah PUA yang telah dibungkus PUA lain. Ini, kemudian, adalah beberapa jenis yang paling sering diamati dari program potensial yang tidak diinginkan. Tetapi penting untuk perlu diingat bahwa ada alasan tambahan untuk mengklasifikasikan program sebagai berpotensi tidak diinginkan. Lebih banyak contoh dapat ditemukan di Robert Lipovský, Daniel Novomeský dan kertas Juraj Malcho ini dari Konferensi Virus Buletin 2011.

36. Viruses

Contohnya, sebuah virus yang menyerang partisi dalam hardisk computer. Penyerangan terjadi di bagian system computer tersebut yang semakin lama semakin banyak dan tersebar kedalam semua folder yang mengakibatkan user harus menginstall ulang komputernya.

Dan faktor yang ketiga ialah "Social Engineering"

sebelum menjelaskan faktor-faktor yang mempengaruhi social engineering tersebut
saya akan menjelaskan pengertian dari Social Engineering


Apakah Sebenarnya Social Engineering?
Apa sih arti sebenarnya dari social engineering itu? Bagaimana teknik ini bisa begitu hebat dalam menjebol keamanan informasi dan data Anda? Sebenarnya teknik social engineering tidak lain dan tidak bukan adalah sebuah teknik menipu manusia lain. Tujuannya adalah untuk mendapatkan sesuatu yang diinginkannya. Tidak hanya berupa uang atau harta benda saja, melainkan banyak hal seperti misalnya informasi, kekuasaan, kemenangan, dan banyak lagi. Aktivitas social engineering dalam dunia TI juga tidak terlepas dari memanipulasi manusia yang berinterksi dengan computer dengan menggunakan kombinasi dari berbagai teknik seperti memata-matai, mencuri, berbohong, memutar balikkan fakta, dan banyak lagi. Pelaku penyerangan dengan menggunakan social engineering biasanya tidak memerlukan seperangkat alat-alat canggih atau software yang dapat memecahkan kode-kode sulit. Yang diperlukan dalam proses penyerangan ini adalah pemahaman akan kondisi psikologis dari targetnya, dan tentunya juga kepandaian berbicara.

{ 1 komentar... read them below or add one }

Welcome to My Blog

About

nama : Zulham Azwar Achmad
NIM : 5302414040
Jurusan : Teknik Elektro
Fakultas : Teknik
Prodi : Pendidikan Teknik Informatika dan Komputer
Email : asegaf@ymail.com

Facebook : https://www.facebook.com/zulham.achmad
BBM : 7D29A478
ID Line : Mahluz
No. HP : +6285738302909

Popular Post

Blogger templates

- Copyright © Lynxs Blog -Universitas Negeri Semarang- Powered by Blogger-