Chapter 5: Digital Security, Etchics and Privacy

Chapter 5: Digital Security, Etchics and Privacy: Threats, Issues and Defenses


Digital Security Risks

Digital security risk atau risiko keamana digital meruoakan segala peristiwa atau tindakan yang dpat menyebabkan kehilangan atau kerusakan pada komputer, perangkat lunak, data, informasi atau kemampuran pemrosesan.  Setiap tindakan ilegal yang melibatkan penggunaan komputer atau pernakat yang terkait umumnya disebut sebagai kejahatan komputer atau Cybercrime.  Kejahatan Cybercrime antara lain yaitu mendistribusikan perangkat lunak berbahaya atau bisa juga melakukan pencurian identitas seseorang.  Penjahat cyber biasanya disebut sebagai Crimeware.  Pelaku kejahatan dunia maya biasanya termasuk dalam salah satu kategori dasar ini yaitu:

a.  Peretas atau Hacker
     Meskipun awalnya merupakan kata pelengkap bagi penggemar komputer, sekarang istilah hacker memiliki makna merendahkan dan merujuk pada seseorang yang mengakses komputer atau jaringan secara ilegal.  Beberapa peretas atau hacker mengklaim bahwa maksud dari pelanggaran keamanan mereka adalah untuk meningkatkan keamanan.

b.  Cracker
     Cracker adalah seseorang yang mengakses komputer atau jaringan secara ilegal tetapi memiliki maksud menghancurkan data, mencuri informasi, atau tindakan kejahatan lainnya.  Baik peretas dan cracker memiliki keterampilan komputer dan jaringan yang canggih.

c.  Script kiddie
     Script  kiddie sendiri memiliki maksud yang sama dengan cracker tetapi tidak memiliki keterampilan teknis dan pengetahuan yang dimiliki oleh crackerScript kiddies sering menggunakan program hacking dan cracking prewritten untuk membobol komputer dan jaringan.

d.  Cyberextortionist
     Cyberextortionist adalah seseorang yang menuntut pembayaran untuk menghentikan serangan terhadap suatu organisasi infrastuktur teknologi.  Para pelaku ini mengancam akan membuka informasi rahasia, mengekploitasi kelemahan keamanan atau meluncurkan serangan yang akan membahayakan jaringan organisai jika mereka tidak dibayar sejumlah uang.

e.  Cyberterrorist
     Cyberterrorist adalah seseorang yang menggunakan Internet atau jaringan untuk menghancurkan atau merusak komputer karena alasan politik.  Cyberterrorist mungkin menargetkan sistem kontrol lalu lintas udara negara, perusahaan penghasil listrik atau infrastrukutur telekomunikasi.


Internet and Network Attacks

A.  Malware

Malware atau kependekan dari perangkat lunak berbahaya yang terdiri dari program yang bertindak tanpa sepengetahuan pengguna dan dengan sengaja mengubah operasi komputer dan perangkat seluler.  Malware dapat mengirimkan muatannya atau merusak acara atau lelucon di komputer atau perangkat seluler dalam berbagai cara, seperti saat pengguna membuka file yang terinfeksi atau menjalankan program yang terinfeksi atau saat file terhubung ke komputer atau perangkat seluler yang tidak dilindungi.  Cara komputer dan perangkat seluler terinfeksi virus dan malware lainnya yaiutu pengguna membuka lampiran email atau web yang terinfeksi oleh virus malware.

B. Botnets 

Bonet atau pasukan zombie adalah sekelompok komputer atau perangkat seluler yang disusupi ke jaringan seperti Internet, yang digunakan untuk menyerang jaringan lain yang biasanya digunakan untuk tujuan kejahatan.  Komputer atau perangkat seluler yang disusupi oleh botnet biasanya pemilik tidak menyadari bahwa komputer atau perangkat yang digunakannya telah dikendalikan dari jarak jauh oleh orang luar.

C.  Denial of Service Attacks (DoS Attack)

Denial of service attacks adalah serangan yang bertujuan untuk mengganggu komputer akses ke layanan Internet, seperti wen atau email.  Pelaku melakuakan serangan DoS dengan berbagai cara mereka menggunakan komputer yang tidak menaruh curiga untuk mengirim gelombang pesan data yang membingungkan atau lalu lintas yang tidak beguna ke jaringan komputer.  Jaringan komputerkorban melambat jauh dan akhirnya tidak respnsif atau tidak tersedia serta menhalangi pengunjung yang sah untuk mengakses jaringan.  Jenis serangan DoS yang lebih menghancurkan adalah seranagan DoS terdistribusi (DDoS attack) dimana virus DDoS digunakan untuk menyerang komputer atau jaringan komputer.  Serangan DDoS sudah bisa menghentikan operasi sementara di berbagai situs web, seperti Yahoo !, eBay, Amazom.com dan CNN.com.

D.  Back Doors

Back Doors adalah program atau serangkaian instruksi dalam program yang memungkinkan pengguna untuk memotong konrol keamanan ketika mengakses suatu program dalam komputer atau jaringan.  Sesekali pelaku mendapat keuntungan akses ke komputer yang ridak aman, lalu mereka sering memasang Back Doors atau memodifikasi program agar memungkinkan mereka untuk terus mengakses komputer dari jarak jauh tanpa diketahui oleh pengguna.


E.  Spoofing

Spoofing adalah teknik yang digunakan pengganggu untuk membuat jaringan atau transmisi Internet mereka muncul sah untuk komputer atau jaringan.  Dua jenis skema spoofing yang umum adalah IP dan spoofing email.


  • IP Spoofing terjadi ketika komputer penyusup membodohi jaringan agar percaya bahwa alamat IP-nya adalah terkait dengan sumber terpercaya.  Pelaku spoofing IP menipu korban mereka untuk berinteraksi dengan situs web palsu.  Misalnya korban dapat memberikan informasi rahasia atau unduh file yang mengandung virus,worm atau malware lainnya.
  • Spoofing email terjadi ketika alamat pengirim atau komponen lain dari header email diubah sehingga tampak bahwa pesan email berasal dari pengirim yang berbeda.  Surel spoofing umumnya digunakan dalam tipuan virus, spam, dan penipuan phishing.


D.  Firewalls

Firewall adalah perangkat keras dan atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan oleh pengguna di jaringan lain, seperti Internet.  Semua pengguna jaringan harus mengimplementasikan solusi firewall.  Organisai biasanya menggunakan firewall untuk melindungi sumber daya jaringan dari orang luar dan membatasi akses karyawan ke data sensitif, seperti daftar gaji atau catatan personalia.  Mereka dapat menimplementasikan solusi firewall sendiri atau mengalihdayakan kebutuhan mereka ke perusahaan yang khusus menyediakan perlindungan firewall.  Sedangkan organisai besar sering merutekan semua komunikasi mmereka melalui server proxy, yang biasanya merupakan komponen dari firewall.  Server proxy adalah server di luar organisai jaringan yang mengontrol komunikasi mana yang masuk dan keluar dai jaringan organisasi.  Server proxy dengan hati=hati menyaring semua pesan masuk dan keluar.  Beberapa orang memeriksa nama domain atau alamat IP dari pesan tersebut untuk mendapatkan legitimasi.  ada beberpa pengguna kantor kecil atau rumah membeli firewall perangkat keras, seperti router atau perangkat lain yang memiliki firewall bawan, sebagai tambahan atau sebagai firewall pribadi.  Firewall perangkat keras menghentikan intrusi jahat sebelum mereka mencoba mempengaruhi komputer atau jaringan.


www.stieykpn.ac.id

Komentar

Postingan populer dari blog ini

Chapter 11: Building Solution: Database, System, and Application Development Tools

Chapter 7: INPUT AND OUTPUT: Extending Capabilities of Computers and Mobile Devici