Tugas 1 - Penulisan 3 Etika & Profesionalisme TSI
Senin, 17 Maret 2014 by Septi Arnita in



Nama : Septi Arnita
Kelas   : 4KA24
NPM    : 16110450

Jenis-jenis ancaman yang sering terjadi dalam TI
1.       Unauthorized Access to Computer System and Service
Yaitu kejahatan yang dilakukan dengan menyusup ke dalam suatu system jaringan komputer yang tidak sah, tanpa izin atau tanpa sepengatuhan dari pemilik system jaringan komputer yang dimasukinya.

2.       Illegal Contens
Merupakan kejahatan dengan memasukan data atau informasi ke Internet tentang suatu hal yang tidak benar, tidak etis, dan dianggap melanggar hokum dan mengganggu ketertiban umum.

3.       Data Forgenry
Yaitu kejahatan dengan memalsukan data-data pada dokumen-dokumen penting yang tersimpan dalam scripless document memalui internet.

4.       Cyber Espionage
Kejahatan yang memanfataankan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jarignan komputer pihak sasaran.

5.       Offense against Intellectual Property
Kehajatan yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki oleh pihak lain di internet.

6.       Infringements of Privacy
Kejahatan yang biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immaterial.


Contoh ancaman-ancaman lain melalui IT 
1.       Botnet
Program yang yang secara otomatis bekerja dalam network tertentu yang bertujuan mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis. Contoh botnet yang sulit dihilangkan adalah conficker.vmx

2.       Brute Force
Menyerang database datau menyerang login prompt yang sedang aktif.

3.       Denial of Service (DoS)
Membuat layanan jaringan menjadi tersendat sehingga system crash atau pemakaian CPU 100%.

4.       Identity Teft
Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.

5.       Smurft Attack
Membajiri komputer client dengan sampah,  mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.

6.       Ping of Death
Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya yang mengakibatkan system crash, freeze atau reboot.

7.       Stream Attack
Mengirim jumlah paket besar menuju port pada system korban menggunakan sumber nomor random.

8.       Spoofing
Seolah-olah mengjadi orang lain untuk melakukan tindakan pemalsuan.

9.       Man in the Middle
Mengkomposisikan dua titik link komunikasi dengan jalan menyusup antara dua party  dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertinfak sebagai proxy  atau mekanisme store atau forward. Akibatnya para penyerang bida menangkap data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.

10.   Spamming
Spam merupakan email/newsgroup/pesan diskusi forum yang tidak diundang. Berupa iklan dari vendor atau dapat juga berisi Trojan Horse.

11.   Sniffer (Snooping Attack)
Kegiatan user perusak yang ingin mendapatkan infoemasi atau traffic melalui jaringan.

12.   Crackers
User yang ingin masuk kesistem yang dapat mengakibatkan pencurian data, kehilangan produktivitas dan lain sebagainya. Contoh : seseorang pennyalin software seperti Microsoft.

13.   Hacker
Seseorang atau kelompok ahli dan mengetahui seluk-beluk komputer baik software, hardware, keamanan atau jarignannya yang melaukan kejahatan untuk dipublikasikan.

14.   Back Door
Serangan  yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.

15.   Social Engineering
Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak system.

Contoh Kasus
1.       Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

2.       Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.

3.       Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

4.       Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih lanjut.

5.       The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.

6.       Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

7.       Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi

8.       Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Posting Komentar