Social Icons

twitterfacebooklinkedintwitterUniversitas Gunadarmarss feed

Senin, 19 Juni 2017

ETIKA & PROFESIONALISME TSI 2

ETIKA & PROFESIONALISME TSI 2



Ancaman dalam cyber crime & cyber war

Cybercrime atau kejahatan dunia maya adalah suatu aktivitas kejahatan dengan menggunakan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Bisa juga komputer atau jaringan komputer tersebut digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Berikut ancaman dalam cybercrime :


1. Arp spoofing

Teknik penyadapan data yang berada di jaringan internal dengan mengirimkan paket Arp palsu sehingga dapat merubah data yang ada di dalam komputer target.


2. Carding :

Berbelanja menggunakan nomor atau identitas kartu kredit orang lain yang dilakukan secara ilegal. Pelakunya biasa disebut carder.


3. Hacking

Kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Biasanya hacker akan memberitahu kepada programer komputer yang diterobos mengenai adanya kelemahan pada program yang dibuat agar segera diperbaiki.


4. Cracking

Dapat dikatakan hacking untuk tujuan jahat. Pelakunya disebut cracker. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Dengan kata lain cracker adalah pencuri, pencoleng atau perampok yang beraksi di dunia maya.


5. Defacing

Kegiatan mengubah halaman situs/website pihak lain. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.


6. Phising

Tindak kejahatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.


7. Spamming

Mengirimkan pesan atau iklan yang tidak dikehendaki melalui surat elektronik (E-mail). Pengiriman e-mail dapat hadiah, lotere, atau seseorang yang mengaku mempunyai rekening di Amerika, baghdad dan sebagainya lalu meminta tolong untuk mencairkan.


8. Malware

Program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.


9. Jamming

Sebuah bentuk interferensi dengan mengurangi energi frekuensi radio dari sumber energi tertentu dengan karakteristik tertentu untuk mencegah receiver menerima sinyal GPS pada suatu area yang ditargetkan.


10. Spoofing

Sebuah teknik yang digunakan untuk mengelabui wilayah jangkauan operasi radar. Tujuan dari teknik ini untuk membuat receiver aktif terkunci pada sebuah sinyal palsu kemudian secara perlahan dibelokkan menuju target yang lain.


11. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.


12. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.


13. Data Forgery

Kejahatan yang memalsukan data pada dokumen penting yang tersimpan sebagai scriptless document melalui internet.


14. Unauthorized access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukkinya. Biasanya pelaku kejahatan melakukanya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.


15. Cyber Sabotage and Exortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.


16. Offense against intellectual property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.


17. Illegal contents

Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum.

18. Sniffing

Kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran diinternet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi. Cukup menyadap.


19. Spoofing

Aksi pemalsuan identitas, IP Spoofing merupakan teknik yang digunakan bagi penyelundup untuk mengakses sebuah network dengan mengirimkan paket/pesan dari sebuah komputer yang mengindikasikan bahwa paket/pesan tersebut berasal dari host yang terpercaya.
Cyber War memiliki arti perang modern yang dilakukan di dunia maya (cyber space) dengan menggunakan teknologi canggih dan jaringan nircabel/wifi. Cyber War sendiri berkembang dari Cyber Crime, dalam hal ini bukan berperang menggunakan senjata melainkan penggunaan fasilitas world wide web/www dan jaringan komputer.

Ancaman Cyber War antara lain :

  • Spionase
  • Ekonomi Suatu negara
  • Transaksi Online
  • Ancaman Global terhadap Anak Bangsa
  • Ancaman Globalisasi Ideologi, Politik dan Sosial Budaya
  • Ancaman Kedaulatan NKRI
  • Berita Hoax/ Bohong


IT Forensik & Toolsnya :


IT Forensik adalah cabang dari ilmu komputer yang menjurus ke bagian yang berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Dikenal juga sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada identifikasi, koleksi, dan pengujian dari bukti digital yang bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi yang akan digunakan dalam proses hukum.

Tools dalam IT Forensik :

Antiword : merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Ms. Word

Autopsy : merupakan antar muka grafis untuk tools analisis investigasi digital.

Binhash : sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan.

Sigtool : tool untuk manajemen signature dan database ClamAV.

ChaosReader : sebuah tool freeware untuk melacak sesi TCP/UDP dan mengambil data aplikasi dari log tcpdump.

Chkrootkit : sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara local.

Ddrescue : merupakan tool penyelamat data.

Foremost : tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut.

Gqview : merupakan sebuah program untuk melihat gambar berbasis GTK, ia mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

Ishw : sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin.

Pasco : tools yang akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit anda.

Tidak ada komentar:

Posting Komentar