Rabu, 25 Maret 2009

PTI Session 8

Keamanan Sistem Komputer Sesi 8


Sering terjadi pada dunia komputer, khususnya internet menghadapi serangan virus, worm, Trojan, DoS, Web deface, pembajakan software, sampai dengan masalah pencurian kartu kredit.
Ada beberapa survei membuktikan diantaranya survei yang dilakukan oleh IDC (International Data Corporation) tahun 2003 yang mengatakan bahwa tantangan utama manajemen perusahaan dalam masalah keamanan sistem informasi adalah :kurangnya sumber daya manusia(36%),disusul monitoring (19%),tidak adanya kebijakan dan prosedur(17%),serta integrasi antara solusi teknologi keamanan Sistem Informasi (12%) sisa nya lain-lain.

- Apa dan Mengapa Keamanan Komputer ? -
Sistem keamanan komputer sangat krusial maka suatu usaha pencegahan dan pendeteksian penggunaan-penggunaan komputer secara tidak sah sangat diperlukan.
Dengan membuat sistem keamanan komputer maka data akan terlindungi agar tidak dapat dibaca oleh orang yang tidak berhak dan mencegah agar orang yang tidak berhak tidak menyisipkan atau menghapus data.

- Sistem Keamanan Data Perusahaan -
Perencanaan sistem keamanan perusahaan dirancang sejak awal membangun IS.
Konsekuensi akan muncul budget maintenance keamanan sistem.
Menurut Lawrie Brown Pengelolaan keamanan dpt menggunakan “Risk Management Model".
Ada tiga komponen yang memberikan kontribusi kepada Risk,yaitu:Asset,Vulnerabilities, dan Threats.

- Risk Management Model -
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx1

- KEJAHATAN KOMPUTER -
Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, bahwa tidak ada satu pun jaringan komputer yang dapat diasumsikan 100% aman dari serangan virus komputer, spam, bom email atau penorobosan langsung oleh para hackers selagi sistem tersebut masih dibuat oleh tangan manusia karena tidak ada jaminan sistem operasi yang secure atau reliable.
Langkah yang dapat dilakukan hanyalah mempersulit dan memperlambat akses penyusup ke sebuah sistem jaringan komputer.
Perkembangan TI yang pesat secara tidak langsung akan meningkatkan jumlah kejahatan komputer (computer crime) terutama yang berhubungan dengan sistem informasi dan sistem jaringan publik.
Beberapa sebab,meningkatnya kejahatan komputer:
a)Aplikasi dan layanan bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce) sampai dengan layanan e-government.
b)Penggunaan perangkat lunak yang bervariasi dan berasal dari banyak vendor serta desentralisasi server. Dengan semakin bervariasinya penggunaan suatu sistem operasi dan perangkat lunak dalam suatu sistem, dibutuhkan suatu sumber daya yang lebih baik dalam memonitor isu-isu keamanan ketimbang sistem yang dibangun oleh perangkat lunak yang relatif homogen.
c)Meningkatnya kemampuan dan taraf kehidupan para pemakai di bidang komputer sehingga mulai banyak pemakai dari pemula sampai tingkat mahir yang mencoba bermain atau membongkar sistem yang digunakannya atau sistem milik orang lain dengan mendapatkan informasi dari buku-buku milis, hingga situs-situs internet.
d)Mudahnya memperoleh software di Internet untuk menyerang komputer dan jaringan komputer.
e)Meningkatnya kemampuan pemakai komputer sehingga sering melakukan “coba-coba”
f)Rilis Security Patch yang sering terlambat. Seringkali administrator terlambat melakukan patching sekuriti (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem) misalnya karena banyaknya komputer atau server yang harus ditanganinya.
g)Hukum dan kurangnya SDM. Kesulitan yang utama dari penegak hukum adalah mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Payung hukum harus dibuat untuk melindungi para pengguna di dunia cyber.

- Kesalahan Sistem Keamanan -
Beberapa kesalahan yang tampaknya sederhana tapi sering dilakukan banyak orang, yaitu :
1.Menuliskan password di kertas. Hal ini benar-benar terjadi di suatu perusahaan, karena mereka malas untuk mengingat-ngingat passwrod sehingga mencatat dan meletakkannya begitu saja.
2.Pemilihan password yang jelek. Dalam memilih password ada kecenderungan orang-orang menggunakan nama orang dekat mereka seperti nama suami atau istri, nama pacar, nama orang tua, nama binatang kesayangan atau tulisan di sekitar mereka yang gampang ditebak orang lain atau bahkan menggunakan tanggal lahir mereka sendiri.
3.Meninggalkan komputer yang sedang digunakan begitu saja tanpa proteksi sedikitpun sehingga orang lain tinggal datang dan duduk untuk mengakses data komputer tersebut. berbagai sistem operasi sudah memberikan fasilitas seperti screencsaver yang bisa diaktifkan passwordnya setelah waktu tertentu.
4.Membuka lampiran (attachment) email tanpa melakukan pengecekan telebih dahulu. Seiring dengan maraknya penggunaan email, virus banyak menyebar melalui email.
5.Tidak ada kebijakan sekuriti komputer di perusahaan. Kebijakan ini mengatur segala hal yang berkaitan dengan keamanan komputer seperti penerapan password setiap orang (misalnya panjang minimal password dan kombinasi numerik dan karakter sebagai isinya), serta juga berisi sanksi yang akan diterima jika terjadi pelanggaran
Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu :
1.Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan dan media yang digunakan.
2.Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung pada manusia (pemakai dan pengelola).
3.Keamanan dari data dan teknik komunikasi.
Pengamanan biasanya tidak hanya pada sistem operasinya tapi juga melibatkan sisi perangkat lunak dan aplikasinya, misalnya dari sisi webservernya.
4.Keamanan dalam operasi dan Forensic: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, termasuk juga prosedur setelah serangan.

- Aspek / servis dari security 1 -
Privacy / Confidentiality: adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Integrity : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.
Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

- Aspek / servis dari security 2 -
Availability :Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi
Access Control :Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).
Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

- Tipe-tipe Serangan -
Ada banyak pola yang umum digunakan untuk menyerang korban, mengintai, mengendus dan menerobos masuk ke sistem korban. Pola yang digunakan tersebut secara garis besar dapat digolongkan sebagai berikut :
Sniper
Paket data dan informasi yang dilewatkan dari satu komputer ke komputer lain melewati beberapa peralatan atau komputer lain. Dengan mudah datanya dapat dibajak, apalagi jika tidak diproteksi. Snifer dapat dipasang pada terminal komputer atau pun kabel jaringan secara langsung. Snifer akan menangkap, menyimpan dan menyusun kembali paket-paket data yang ada pada jaringan, belum lagi jika jaringan kita menggunakan perangkat hub, maka akan sangat mudah mendapatkan informasi karena karakteristik perangkat hub.
Spoofing
Metode ini adalah metode penyerangan dengan melakukan pembajakan data di tengah jalan dengan berpura-pura sebagai pihak yang absah, misalkan dalam komunikasi data komputer A akan mengirim data ke komputer B, dan komputer C seakan-akan bertindak sebagai komputer B. Komputer A melakukan komunikasi kepada komputer C yang dianggap komputer B.
Web Deface
Aktivitas yang dilakukan untuk mengubah halaman depan atau isi suatu situs web sehingga tampilan atau isinya berubah dari yang aslinya. Biasanya hal ini memanfaatkan sisi kelemahan dari web server.
Buffer Overflow
Suatu metode penyerangan dengan memanfaatkan kesalahan/bug dari programming untuk mengeksekusi dan menyisipkan kode tertentu, biasanya terdapat pada aplikasi yang ditulis dengan tidak baik atau versi percobaan.
Denial of Service
DoS merupakan suatu metode penyerangan dengan membanjiri permintaan ke mesin server dengan permintaan palsu secara bertubi-tubi. Server dikirimi permintaan yang terus-menerus atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang atau crash. Misal, adanya mailbomb dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya, apalagi jika akses dilakukan melalui saluran telepon.

- MACAM-MACAM BAHAYA KEAMANAN -
Human error atau kesalahan manusia
Kerusakan pada perangkat keras dan perangkat lunak
Hacker
Virus
Bencana (alam maupun non-alam)

- KESALAHAN MANUSIA 1 -
Salah dalam memasang dan menggunakan perangkat keras atau perangkat lunak network
Pemakai yang tidak sengaja menghapus data atau program penting
Administrator yang salah memberikan hak akses kepada pemakai yang sebenarnya tidak berhak.
Tidak mematikan network (server) dengan baik dan sebagainya.

- KESALAHAN MANUSIA 2 -
Penyebab kesalahan:
Ketidaktahuan :
Tidak memiliki pengetahuan yang mencukupi untuk melakukan prosedur teknis, misal cara pengoperasian komputer, cara mengatasi masalah, dsb.
Bisa diatasi dengan memberikan pendidikan, petunjuk atau kursus kepada semua pegawai yang menggunakan network.

- Keamanan Fisik (Hardware) -
Ancaman-ancaman :
Hubungan singkat jalur rangkaian MB
Kenaikan Suhu Komputer
Tegangan Yang Tidak stabil
Kerusakan Akibat Listrik Statis

- Keamanan Sistem Software -
Pengamanan yang dilakukan terhadap sistem yang berjalan pada komputer, meliputi :
Pengamanan Sistem BIOS
Pengaturan dan pengkonfigurasian sistem BIOS dapat meningkatkan sistem keamanan komputer, ancaman-ancaman yang sering terjadi :
Konfigurasi device yang tidak tepat.
Pembukaan dan penguncian Device.

- Virus -
Adalah suatu segmen dari kode-kode bahasa mesin yang melekat ke dalam program komputer lainnya yang akan menginfeksi program lain. Dengan menginfeksi, berarti virus akan berkembang biak menular dengan menempel ke program lainnya
Suatu kode tertentu yang dibuat dengan suatu metode bahasa pemrograman (umumnya C). kode program ini biasa disebut Kode Jahat/Perusak (Malicious Codes)
Menurut informasi dari Symantech sampai 2004 telah ditemukan sebanyak 60.0000 an virus, worm dan code jahat. Makanya dalam perkembangannya sampai pada akhirnya Malcodes ini disebut sebagai virus yang kerjanya membuat hidup orang tidak nyaman
Suatu worm ini akan melipatgandakan dirinya sendiri dengan cepat dan menyebar ke program lainnya. Contoh worm yang terkenal adalah yang ditulis oleh Robert Tappan Morris yang menyebar ke dalam Internet dalam waktu yang sangat cepat dan menginfeksi 6000 komputer.
- Worm -
Worm, Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory.
Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam.
Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada email. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript).

Ada banyak sekali cerita dan kasus yang disebabkan oleh virus, worm ataupun Trojan.
Contohnya kasus virus macro yang menjangkiti doc Microsoft word. Virus CIH yang dibuat untuk merusak system BIOS, virus ini diperkirakan telah merusak ribuan computer didunia.
Virus Mail My Love yang menggegerkan dunia Kasus Worm tercatat yang paling banyak ditemukan, contoh kasus terbesar yaitu Worm Nimda, Sircam dan Code Red dengan variannya yang membuat situs dan jaringan LAN perusahaan didunia, dimana worm tersebut melakukan komunikasi palsu yang menyebabkan jaringan tersendat. Nimda merupakan kebalikan dari Admin.
Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang berlipat dua setiap 37 menit.
Ada beberapa jenis virus yang dikenal antara lain :
Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
Memory resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan.
Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut.
Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus
Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus.
Bacteria. Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
Round down technique adalah bagian program yang akan membulatkan nilai pecahan ke dalam nilai bilangan bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.bila diterapkan di bank misalnya, pemrogram akan membulatkan ke bawah semua biaya bunga yang dibayarkan ke nasabah dan memasukkan pecahan yang dibulatkan ke rekeningknya.
Salami slicing adalah bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan potongan-potongan ini dalam suatu periode tertentu. Misalnya seorang akuntan di suatu perusahaan menaikkan sedikit secara sistematik biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama periode tertentu dan diambil oleh akuntan tersebut.
Trap door adalah bagian program yang sisipkan di dalam kode program yang resmi yang memungkinkan program tidak mendeteksi pengendalian-pengendalian yang normalnya harus dilakukan.
Super Zapping adalah penggunaan tidak sah dari program utiliti Superzap yang dikembangkan oleh IBM untuk melewati beberapa pengendalian-pengendalian sistem yang kemudian melakukan kegiatan-kegiatan tidak legal.
Logic time bomb adalah suatu program yang tetap tapi tidak aktif sampai suatu kejadian atau waktu tertentu yang menyebabkannya tidak aktif. Jika aktif maka program ini biasanya akan merusak sistem informasi. Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan akibat sakit hati.

- Trojan -
Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu).
Trojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah Trojan yang telah beredar. Pendapat lain mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah Trojan. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya.
Jenis jenis Trojan
Dari berbagai macam Trojan yang telah beredar dan menginfeksi pemakai Internet, dapat diklasifikasikan berdasarkan ciri-cirinya. Menurut Dancho Danchev (2004), Trojan dapat diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut:
Trojan Remote Access
Trojan Pengirim Password
Trojan File Transfer Protocol (FTP)
Keyloggers
Trojan Penghancur
Trojan Denial of Service (DoS) Attack

- Beberapa penyebab terinfeksi virus -
Penyerangan Software bisa masuk jaringan karena disk yang terinfeksi
Kecerobohan karyawan yang bekerja pada sembarang terminal
Infeksi virus(masa inkubasi)bisa cepat,bisa lambat).
Penyerang biasanya menaruh virus pada public domain. Bila belum ada yang menyentuh, dia coba lagi.
Penyerang pemula akan mudah dideteksi atau muncul pada layar. Yang lebih profesional sulit dideteksi.
Disk, media satu ini yang sering menularkan virus, kita memindahkan file-file dari computer lain tanpa kita lakukan scanning dulu. Mungkin saja file dari luar sudah terinfeksi.
Email, dengan metode attachement sebuah virus dapat menulari computer setelah attachment email kita buka, biasanya virus disusupkan dengan file lain layaknya sebuah file biasa atau gambar
Download, biasanya kita mendownload software-software dari internet, apalagi mendownload dari situs yang tidak terkanal, kemungkinan sangat besar kita dapat terkena jenis virus worm atau Trojan.

- Preventif Aman dari Virus -
Pasang Anti Virus pada sistem.
Update database program anti virus secara teratur.
Berhati-hati sebelum menjalankan file baru.
Curigai apabila terjadi keanehan pada sistem.
Backup data anda secara teratur.

Peringkat 10 besar virus ini mengalami pergeseran. Di periode Januari - Februari 2008 ini,ada 3 virus atau varian baru yang masuk jajaran 10 virus teratas,namun itu tidak menggoyahkan virus Tati yang masih menduduki urutan pertama,virus yang paling banyak dilaporkan hingga saat ini.
Urutan ke-dua,ke-tiga,dan ke-empat kali ini ditempati virus atau varian baru. Berturut-turut yakni Stargate,BlueFantasy-Erikimo.C dan Xpower.Virus Stargate yang dilaporkan menyebar terbanyak kedua,setelah virus Tati,juga menggunakan teknik klasik yang sama,yakni menyamar sebagai folder.Inilah daftar selengkapnya:
>Tati<
Virus sederhana berbasis script, dibuat menggunakan AutoHotKey, program semacam automation script. Tidak menggunakan teknik yang canggih-canggih. Hanya berkamuflase dengan menggunakan icon mirip folder standar Windows. Pada root drive komputer terinfeksi, akan terdapat file teks yang berisi pesan dari si pembuat virus dengan nama tati.my.love.txt.
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx32
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx34
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx35
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx36
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx37
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx38

Nama-nama Antivirus a.l :
Kaspersky berasal dari Rusia
PC Media Antivirus RC24
Ansav
Symantec
Norton
AVG
McAfee
AntiVir
Nod32
Norman
Virus Brontok W32

Di kuarter pertama tahun 2008 ini, AV-test.org yang bekerjasama dengan AV-Test GmbH (Jerman) selesai mengadakan berbagai test membandingkan sekitar 28 Antivirus. Semua produk diambil dari versi terbaik yang diupdate pada tanggal 7 Januari 2008 dan ditest didalam sistem operasi Windows XP SP2 (English). Hal ini tentu saja merupakan Informasi dan test yang sangat bermanfaat sebagai referensi untuk memilih Antivirus.
Pengetesan-pengetesan itu adalah sebagai berikut :
Signature-based test. Test ini untuk mengetahui akurasi Antivirus mendeteksi berbagai jenis virus yang ada. Pengetesan digunakan sample berbagai virus, trojan horses,backdoors,bots dan worm yang berjumlah lebih dari 1 juta (1.024.381 sample).Semuanya merupakan mallware yang menyebar selama 6 bulan terakhir. Pengetesan dilakukan dengan memberikan rating “very good” (++) terhadap Antivirus yang mampu mendeteksi lebih dari 98% mallware tersebut.
xxxxxxxxxxxxxxxxxxxxxxxxxxx41
xxxxxxxxxxxxxxxxxxxxxxxxxxxxx42
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx43
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx44
- Motif Kejahatan di Internet -

Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

- Dengan Apa Intruder Menyerang? -
>WITH TOOLS<
Trojan Horse
Back Door dan Remote
Administration
Denial of Service (DOS)
Sharing Tak Terproteksi
Email Spoofing
Email-Borne Viruses
Chat Clients
Packet Sniffing
>WITHOUT TOOLS<
SQL Injection
Logika dan Matematika
Kecerdikan Memanfaatkan
Kesalahan Program

- Modus Kejahatan Cybercrime Indonesia (Roy Suryo): -
Pencurian nomor kredit;
Memasuki,memodifikasi,atau merusak homepage(hacking);
Penyerangan situs atau e-mail melalui virus atau spamming.

- MASALAH HACKER (1) -
Hacker adalah orang yang sengaja mengutak-atik suatu jaringan komputer dengan tujuan menembus jaringan yang bukan haknya.
Tujuan melakukan hacking ini adalah :
Merusak
Mencari keuntungan finansial
Mengambil informasi rahasia
Mendapatkan ketenaran
Tantangan
Hanya sekedar iseng

- MASALAH HACKER (2) -
Ada 2 kategori hacker :
a. Hacker dari dalam
Hacker ini bisa merupakan pegawai perusahaan yang mungkin ingin mendapatkan informasi lebih dari yang telah diberikan kepadanya.
Tujuannya macam-macam: iseng melihat daerah yang bukan haknya, ada yang sengaja menjual informasi perusahaannya untuk pesaing, sampai kepada pegawai yang sengaja diperas atau disuap agar mau menyerahkan rahasia perusahaan kepada pihak luar.
b. Hacker dari luar :
Hacker ini adalah orang dari luar organisasi yang tidak memiliki keterikatan apapun dengan organisasi.
Mereka biasanya individu yang bebas atau yang disewa oleh pihak tertentu untuk menembus jaringan intern.

- Cracking ? -
To break into a computer system. The term was coined in the mid-80s by hackers who wanted to differentiate themselves from individuals whose sole purpose is to sneak through security systems.
To copy commercial software illegally by breaking (cracking) the various copy protection and registration techniques being used.
- A Cracker is Not A Hacker -
Hackers build things, crackers break them.
Hackers memiliki attitude, skills dan culture yang baik.
>Dunia Gelap Internet<
Cracking Activities
Pembajakan dan Pelanggaran Hak Cipta
Pornografi
Carding(Pencurian Kartu Kredit)
Spamming dan Pelanggaran Privacy
Virus dan Worm

Tidak ada komentar:

Posting Komentar

Label