Professional Documents
Culture Documents
Ancaman Komputer (Treaths)
Ancaman Komputer (Treaths)
Crime
Threats (ancaman) terhadap pengguna komputer semakin marak dan membuat para
pengguna resah. salah satunya Adware. Adware merupakan suatu program yang
menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi meteri yang
tidak diharapkan, adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu
terkenal dan memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna
tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, beberapa diantaranya
akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling
baik untuk ditampilkan kepada komputer.
Berikut jenis-jenis ancaman menggunakan teknologi TI :
1. Unaothorized Acces to computer system and service
Kejahatan yang dilakukan dengan menyusup ke dalam suatu system jaringan
komputer secara tidak sah, biasanya pelaku kejahatan hacker melakukannya dengan
maksud sabotase ataupun pencurian informasi penting dan rahasia.
2. Ilegal Contents
Merupakan kejahatan dengan memasukkan data ke internet tentang suatu hal yang
tidak benar dan dapat di anggap melanggar hukum atau menggangu ketertiban umum.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain.
5. Offense againts intelectual property
Kejahatan ini diajukan terhadap hak atas kekayaan intelectual yang dimiliki pihak lain
di internet.
Contoh kasus kejahatan Cyber Crime :
1. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang
dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web
dibajak setiap harinya.
2. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau
probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh,
hasil scanning dapat menunjukkan bahwa server target menjalankan program web server
Serangan jarak dekat dimaksud disini seperti hal contoh hacker jadi si hacker ini
menyerang secara fisik piranti jaringan dan tujuan dari serangan si hacker ini
memblok informasi yang ada dan memodifikasi nya.
Serangan orang dalam dimaksud disini serangan yang dilakukan di dalam suatu
organisasi dan terdapat dua jenis yanitu dilakukan dengan sengaja atau tidak
disengaja. Disengaja disini dimaksudkan untuk mencuri dan merusak informasi yang
ada, dan tidak disengaja biasa nya terjadi karena kecerobohan pengguna dan tidak
bermaksud melakukan kejahatan.
Serangan aktif yang dimaksud disini adalah membongkar suatu sistem keamanan.
Serangan pasif yang dimaksud disini serangan nya yaitu memonitor suatu kegiata
dengan berjuan tidak baik.
Menurut pendapat saya, teknologi informasi sudah menjadi suatu hal yang menjadi pusat dari
pada kegiatan orang banyak. Sehingga banyak sekali kasus criminal yang sering dilakukan
melalui teknologi informasi. Untuk menanggulangi semua ancaman itu, kita sebagai
pengguna teknologi informasi seharusnya memiliki pengetahuan tentang kemanan teknologi
informasi khususnya kompueter. Sehingga pengetahuan itu dapat menjaga kita dari seranganserangan atau ancaman-ancaman berbau criminal melalu TI. Selain itu untuk menghindari
ancaman melauli TI dibutuhkan sebuah pengendalian di system teknologi informasi.
Pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
Cyber Crime
Cyber crime dapat digolongkan menjadi beberapa jenis sebagai berikut:
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)melakukannya dengan
maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga
yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus
suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet, contoh kejahatan ini adalah aktivitas port
scanning atau probing yang dilakukan untuk melihat servis-servis apa saja yang terdapat di
server target.
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada
akhirnya akan menguntungkan pelaku, karena korban akan memasukkan data pribadi dan
nomor kartu kredit yang dapat saja disalah gunakan.
Cyber Espionage & Sabotage and Extortion
Offense against Intellectual Property: Kejahatan ini ditujukan terhadap hak atas
kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan
sebagainya.
Hacking dan Cracking: Istilah hacker biasanya mengacu pada seseorang yang
mempunyai minat besar untuk mempelajari sistem komputer secara detail, dan
bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang
hacker dapat mendorongnya untuk memiliki kemampuan penguasaan sistem di atas
rata-rata pengguna.
Hijacking: Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang
paling seringterjadi adalah Software Piracy (pembajakan perangkat lunak).
Pencurian dan penggunaan account Internet milik orang lain: Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account
pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan
pencurian yang dilakukan secara fisik, pencurian account cukup menangkap
userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang
kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa
efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian
ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
Membajak situs web: Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
Probing dan port scanning: Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan port scanning atau probing untuk melihat servis-servis
apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan
melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela
mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal
ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja), ataukah
sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan?
Virus: Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang
sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak, seperti virus
Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak
banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia
yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus
komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack: DoS attack
merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan, maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat
ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan
transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack
dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan dan bahkan ribuan) komputer secara serentak. Efek yang
dihasilkan lebih dahsyat dari DoS attack saja.
Menurut Pendapat saya, Cyber crime merupakan bentuk penyerangan yang sangat berbahaya,
cyber crime melakukan penyerangan terhadap content, sistem komputer dan sistem
komunikasi milik orang lain atau milik umum di dalam cyberspace. Dibutuhkan beberapa
upaya yang harus dilakukan dalam menanggulangi merebaknya kejahatan di dunia maya.
Berikut adalah upaya-upaya yang dapat dilakukan untuk menanggulangi merebaknya
kejahatan di dunia maya, antara lain:
Pengamanan Sistem
Penanggulangan Global
Perlunya Cyberlaw
Sumber:
http://arifsubarkah.wordpress.com/2010/02/25/jenis-ancaman-melalui-ti-cybercrime/
http://panksgatsred.blogspot.com/2012/03/jenis-ancaman-pada-bidang-ti.html
http://arifgundar.wordpress.com/2010/03/17/jenis-jenis-ancaman-akibat-menggunakanteknologi-informasi-dan-contoh-cybercrime/
Serangan jarak dekat dimaksud disini seperti hal contoh hacker jadi si hacker ini
menyerang secara fisik piranti jaringan dan tujuan dari serangan si hacker ini
memblok informasi yang ada dan memodifikasi nya.
Serangan orang dalam dimaksud disini serangan yang dilakukan di dalam suatu
organisasi dan terdapat dua jenis yanitu dilakukan dengan sengaja atau tidak
disengaja. Disengaja disini dimaksudkan untuk mencuri dan merusak informasi yang
ada, dan tidak disengaja biasa nya terjadi karena kecerobohan pengguna dan tidak
bermaksud melakukan kejahatan.
Serangan aktif yang dimaksud disini adalah membongkar suatu sistem keamanan.
Serangan pasif yang dimaksud disini serangan nya yaitu memonitor suatu kegiata
dengan berjuan tidak baik.
Menurut pendapat saya, teknologi informasi sudah menjadi suatu hal yang menjadi pusat dari
pada kegiatan orang banyak. Sehingga banyak sekali kasus criminal yang sering dilakukan
melalui teknologi informasi. Untuk menanggulangi semua ancaman itu, kita sebagai
pengguna teknologi informasi seharusnya memiliki pengetahuan tentang kemanan teknologi
informasi khususnya kompueter. Sehingga pengetahuan itu dapat menjaga kita dari seranganserangan atau ancaman-ancaman berbau criminal melalu TI. Selain itu untuk menghindari
ancaman melauli TI dibutuhkan sebuah pengendalian di system teknologi informasi.
Pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
Cyber Crime
Cyber crime dapat digolongkan menjadi beberapa jenis sebagai berikut:
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)melakukannya dengan
maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga
yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus
suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet, contoh kejahatan ini adalah aktivitas port
scanning atau probing yang dilakukan untuk melihat servis-servis apa saja yang terdapat di
server target.
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada
akhirnya akan menguntungkan pelaku, karena korban akan memasukkan data pribadi dan
nomor kartu kredit yang dapat saja disalah gunakan.
Cyber Espionage & Sabotage and Extortion
Offense against Intellectual Property: Kejahatan ini ditujukan terhadap hak atas
kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan
sebagainya.
Hacking dan Cracking: Istilah hacker biasanya mengacu pada seseorang yang
mempunyai minat besar untuk mempelajari sistem komputer secara detail, dan
bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang
hacker dapat mendorongnya untuk memiliki kemampuan penguasaan sistem di atas
rata-rata pengguna.
Hijacking: Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang
paling seringterjadi adalah Software Piracy (pembajakan perangkat lunak).
Pencurian dan penggunaan account Internet milik orang lain: Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account
pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan
pencurian yang dilakukan secara fisik, pencurian account cukup menangkap
userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang
kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa
efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian
ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
Membajak situs web: Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu situs web dibajak setiap harinya.
Probing dan port scanning: Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan port scanning atau probing untuk melihat servis-servis
apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan
melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela
mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal
ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja), ataukah
sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan?
Virus: Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang
sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak, seperti virus
Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak
banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia
yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus
komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack: DoS attack
merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan, maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat
ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan
transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack
dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan dan bahkan ribuan) komputer secara serentak. Efek yang
dihasilkan lebih dahsyat dari DoS attack saja.
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah
cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan
untuk merugikan perusahaan lain.
Menurut Pendapat saya, Cyber crime merupakan bentuk penyerangan yang sangat berbahaya,
cyber crime melakukan penyerangan terhadap content, sistem komputer dan sistem
komunikasi milik orang lain atau milik umum di dalam cyberspace. Dibutuhkan beberapa
upaya yang harus dilakukan dalam menanggulangi merebaknya kejahatan di dunia maya.
Berikut adalah upaya-upaya yang dapat dilakukan untuk menanggulangi merebaknya
kejahatan di dunia maya, antara lain:
Pengamanan Sistem
Penanggulangan Global
Perlunya Cyberlaw
Sumber:
http://arifsubarkah.wordpress.com/2010/02/25/jenis-ancaman-melalui-ti-cybercrime/
http://panksgatsred.blogspot.com/2012/03/jenis-ancaman-pada-bidang-ti.html
http://arifgundar.wordpress.com/2010/03/17/jenis-jenis-ancaman-akibat-menggunakanteknologi-informasi-dan-contoh-cybercrime/
21
Jenis-jenis Ancaman Komputer
1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak
berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan
kabel komunikasi.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan
ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang
atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa
diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak
secara berbeda, memodifikasi pesan-pesan yang di transmisikan pada jaringan.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke
file.
Contoh kasus dalam Sistem Informasi :
Kasus Keamanan Sifo
Deadlock adalah suatu kondisi dimana dua proses atau lebih saling menunggu
proses yang lain untuk melepaskan resource yang sedang dipakai. Karena
beberapa proses itu saling menunggu, maka tidak terjadi kemajuan dalam kerja
proses-proses tersebut. Deadlock adalah masalah yang biasa terjadi ketika
banyak proses yang membagi sebuah resource yang hanya boleh dirubah oleh
satu proses saja dalam satu waktu.
Prinsip dari Deadlock
Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud
dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock ialah suatu kondisi
dimana proses tidak berjalan lagi ataupun tidak ada komunikasi lagi antar
proses. Deadlock disebabkan karena proses yang satu menunggu sumber daya
yang sedang dipegang oleh proses lain yang sedang menunggu sumber daya
yang dipegang oleh proses tersebut. Dengan kata lain setiap proses dalam set
menunggu untuk sumber yang hanya dapat dikerjakan oleh proses lain dalam
set yang sedang menunggu.
Strategi untuk menghadapi deadlock dapat dibagi menjadi tiga pendekatan,
yaitu :
1. Mengabaikan adanya deadlock.
2. Memastikan bahwa deadlock tidak akan pernah ada, baik dengan metode
Pencegahan, dengan mencegah empat kondisi deadlock agar tidak akan pernah
terjadi. Metode Menghindari deadlock, yaitu mengizinkan empat kondisi
deadlock, tetapi menghentikan setiap Proses yang kemungkinan mencapai
deadlock.
Trojan Horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu
program berguna. Program yang berguna mengandung kode tersembunyi yang
ketika dijalankan melakukan suatu fungsi yang tidak diinginkan. Eksekusi
program menyebabkan eksekusi rutin yang rahasia tersebut.
Virus
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan
pengkopian dirinya disisipkan ke satu program lain atau lebih. Program
menginfeksi program-program lain dengan memodifikasi program-program
tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang
kemudian dapat menginfeksi program-program lain.
Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopiankopian dari komputer ke komputer lewat hubungan jaringan. Network Worm
menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali
aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau
trojan horse atau emlakukan sejumlah aksi menjengkelkan atau menghancurkan.
Contoh kasus dalam Transaksi Perbankan :
a. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan
komputer secara tidak sah atau tanpa ijin dan menggunakannya dengan
melampaui wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai
tindak pidana pencurian (Pasal 362 KUHP).
b. Hacking, diartikan sebagai tindakan ini dapat di kategorikan sebagai tindakan
pidana perbuatan tanpa wewenang masuk dengan memaksa ke dalam rumah
atau ruangan yang tertutup atau pekarangan atau tanpa haknya berjalan di atas
tanah milik orang lain (Pasal 167 dan 551 KUHP).
c. The Trojan Horse, diartikan sebagai tindak pidana penggelapan (Pasal 372 dan
374). Apabila kerugian yang ditimbulkan menyangkut keuangan negara,
tindakan ini dapat dikategorikan sebagai tindak pidana korupsi.
d. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan
dengan cara menulis data-data rahasia tersebut kedalam kode-kode tertentu
Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah
peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar
terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat
yang melakukan koneksi dipergunakan oleh pihak yang berwenang, metode ini
untuk memastikan apakah peralatan yang akan melakukan akses adalah
itu, WEP akan melakukan enkripsi terhadap data-data yang dikirimkan antara
dua peralatan jaringan komputer berbasiskan gelombang radio, sehingga data
yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP
mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data
dan CRC- 32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada
peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika
Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah
sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci yang
digunakan adalah sepanjang 104 bit.
Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat
dengan mudah menemukan kunci yang digunakan setelah melakukan analisa
paket terenkripsi yang dia dapatkan. Oleh karena itu pada tahun 2003 dibuat
standar baru yaitu Wi-Fi Protected Access (WPA). Perbedaan antara WEP dengan
WPA adalah penggunaan protokol 802.1x untuk melakukan distribusi kunci yang
digunakan dalam melakukan proses enkripsi dan dekripsi. Selain itu panjang
kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga
menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu
untuk meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan
Temporal Key Integrity Control yang akan melakukan perubahan kunci secara
dinamis selama sistem sedang digunakan. Pada perkembangan selanjutnya,
yaitu pada tahun 2004 dibuat standard WPA2, dimana algoritma RC4 digantikan
oleh algoritma enkripsi baru yaitu Advance Encryption System (AES) dengan
panjang kunci sepanjang 256 bit.
Contoh kasus yang terjadi :
Pada tahun 1983 untuk pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area
lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan
bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker
Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los
Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan
karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman
masa percobaan.
Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi
(TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan