Sumber :
Jenis-Jenis
Ancaman (Threats) Melalui IT
1.
Unauthorized Access to Computer System
and Service
“Pelaku” dari tipe
kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”.
“Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut.
Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya
menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari
Jaringan yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma
melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari
Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut,
mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan
Sistem mereka).
Unauthorized Access to Computer System
and Service
2.
Illegal Contents
“Pelaku” dari tipe
kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang
tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan
tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau
fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai
dengan keadaan Sistem tersebut.
Illegal Contents
3.
Data Forgery
“Pelaku” kejahatan ini
biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang
terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka
palsukan dibuat sebagai scriptless melalui jaringan Internet.
Data Forgery
4.
Cyber Espionage
“Pelaku” kejahatan ini
memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian
melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
Cyber Espionage
5.
Cyber Sabotage and Extortion
“Pelaku” dalam
kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh
“pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh
internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program
komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau
data yang ada di sistem terkena virus, maka program atau data tersebut tidak
akan berjalan sebagaimana mestinya.
Cyber Sabotage and Extortion
6.
Offense against Intellectual Property
“Pelaku” kejahatan ini
mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”.
“Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih
dulu dilakukan oleh orang lain.
Offense against Intellectual Property
7.
Infringements of Privacy
“Pelaku” dalam kejahatan ini
biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang
yang tersimpan secara computerized, yang apabila dilakukan akan merugikan
materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor
kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
Infringements of Privacy
National
Security Agency (NSA) dalam dokuman Information Assurance Technical Framework
(IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima
ancaman itu adalah :
1. Serangan
Pasif
Termasuk di dalamnya
analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang
dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan
Aktif
Tipe serangan ini
berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode
berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran
serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi
informasi di tempat transit, penetrasi elektronik, dan menghadang ketika
pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain
mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan
jarak dekat
Dalam jenis serangan
ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau
fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau
memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan
dengan masuk ke lokasi secara tidak sah.
4. Orang
dalam
Serangan oleh orang di
dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan
dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan
informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang
dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak
ada maksud jahat dalam tipe serangan ini.
5. Serangan
distribusi
Tujuan serangan ini adalah
memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik
sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker
sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa
dimanfaatkan untuk tujuan ilegal
Contoh Kasus
Computer Crime atau Cyber Crime
1. Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.
2. Pencurian
Kartu Kredit
Cyber crime adalah
kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cyber
crime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari
kartu kredit “korban” untuk kepentingan pribadi “korban”.
3. Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari komputer korban akan rusak.
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari komputer korban akan rusak.
Tidak ada komentar:
Posting Komentar