IT Audit Trail
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
Text File - Ukuran besar dan bisa dibaca langsung
Tabel.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Pengertian Real Time Audit ( RTA )
Real Time Audit itu adalah suatu proses kontrol secara berkala pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP.
Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.
Definisi IT Forensik
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Kunci utama IT Forensik
Terdapat empat elemen kunci forensik yang harus diperhatikan berkenaan dengan bukti digital dalam teknologi informasi yaitu antara lain :
1.Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2.Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan.
3.Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4.Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Rabu, 13 Maret 2013
JENIS-JENIS ANCAMAN THREAT MELALUI IT dan KASUS-KASUS CYBER CRIME
Teknologi Informasi
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer technology for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi
data”).
Andi Hamzah
dalam bukunya “Aspek
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
:
“
Cyber crime is used throughout this text to refer to any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“
(“
Cyber crime digunakan di seluruh teks ini untuk mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.
A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.
A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.
The computer can be used as the tool for conducting or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk melakukan atau merencanakan kejahatan)4.
The symbol of the computer itself can be used to intimidate or deceive.
(Simbol darikomputer itu sendiri dapat digunakan untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB tentang
The Prevention of Crime and The Treatment of Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yangdikenal :a.
Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan data yang diolah oleh mereka).b.
Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
1.VirusVirus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
2.WormWorm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
3.Virus MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.4.
4.Trojan HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
5.Virus E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
6.E-mail BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
7.HoaxAnda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
8.TrapdoorTitik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi
9.Logic BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
10.BacteriaProgram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
11.SpamAdalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
12.SpywareSpyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer technology for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi
data”).
Andi Hamzah
dalam bukunya “Aspek
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
:
“
Cyber crime is used throughout this text to refer to any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“
(“
Cyber crime digunakan di seluruh teks ini untuk mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.
A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.
A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.
The computer can be used as the tool for conducting or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk melakukan atau merencanakan kejahatan)4.
The symbol of the computer itself can be used to intimidate or deceive.
(Simbol darikomputer itu sendiri dapat digunakan untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB tentang
The Prevention of Crime and The Treatment of Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yangdikenal :a.
Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan data yang diolah oleh mereka).b.
Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
1.VirusVirus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
2.WormWorm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
3.Virus MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.4.
4.Trojan HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
5.Virus E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
6.E-mail BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
7.HoaxAnda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
8.TrapdoorTitik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi
9.Logic BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
10.BacteriaProgram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
11.SpamAdalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
12.SpywareSpyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang
JENIS-JENIS ANCAMAN THREAT MELALUI IT dan KASUS-KASUS CYBER CRIME
Teknologi Informasi
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer technology for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi
data”).
Andi Hamzah
dalam bukunya “Aspek
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
:
“
Cyber crime is used throughout this text to refer to any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“
(“
Cyber crime digunakan di seluruh teks ini untuk mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.
A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.
A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.
The computer can be used as the tool for conducting or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk melakukan atau merencanakan kejahatan)4.
The symbol of the computer itself can be used to intimidate or deceive.
(Simbol darikomputer itu sendiri dapat digunakan untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB tentang
The Prevention of Crime and The Treatment of Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yangdikenal :a.
Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan data yang diolah oleh mereka).b.
Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
1.VirusVirus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
2.WormWorm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
3.Virus MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.4.
4.Trojan HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
5.Virus E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
6.E-mail BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
7.HoaxAnda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
8.TrapdoorTitik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi
9.Logic BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
10.BacteriaProgram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
11.SpamAdalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
12.SpywareSpyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer technology for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi
data”).
Andi Hamzah
dalam bukunya “Aspek
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
:
“
Cyber crime is used throughout this text to refer to any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“
(“
Cyber crime digunakan di seluruh teks ini untuk mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.
A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.
A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.
The computer can be used as the tool for conducting or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk melakukan atau merencanakan kejahatan)4.
The symbol of the computer itself can be used to intimidate or deceive.
(Simbol darikomputer itu sendiri dapat digunakan untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB tentang
The Prevention of Crime and The Treatment of Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yangdikenal :a.
Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan data yang diolah oleh mereka).b.
Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
1.VirusVirus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
2.WormWorm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
3.Virus MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.4.
4.Trojan HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
5.Virus E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
6.E-mail BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
7.HoaxAnda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
8.TrapdoorTitik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi
9.Logic BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
10.BacteriaProgram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
11.SpamAdalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
12.SpywareSpyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang
JENIS-JENIS ANCAMAN THREAT MELALUI IT dan KASUS-KASUS CYBER CRIME
Teknologi Informasi
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer technology for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi
data”).
Andi Hamzah
dalam bukunya “Aspek
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
:
“
Cyber crime is used throughout this text to refer to any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“
(“
Cyber crime digunakan di seluruh teks ini untuk mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.
A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.
A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.
The computer can be used as the tool for conducting or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk melakukan atau merencanakan kejahatan)4.
The symbol of the computer itself can be used to intimidate or deceive.
(Simbol darikomputer itu sendiri dapat digunakan untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB tentang
The Prevention of Crime and The Treatment of Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yangdikenal :a.
Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan data yang diolah oleh mereka).b.
Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
1.VirusVirus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
2.WormWorm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
3.Virus MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.4.
4.Trojan HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
5.Virus E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
6.E-mail BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
7.HoaxAnda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
8.TrapdoorTitik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi
9.Logic BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
10.BacteriaProgram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
11.SpamAdalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
12.SpywareSpyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer technology for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi
data”).
Andi Hamzah
dalam bukunya “Aspek
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
:
“
Cyber crime is used throughout this text to refer to any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“
(“
Cyber crime digunakan di seluruh teks ini untuk mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.
A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.
A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.
The computer can be used as the tool for conducting or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk melakukan atau merencanakan kejahatan)4.
The symbol of the computer itself can be used to intimidate or deceive.
(Simbol darikomputer itu sendiri dapat digunakan untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB tentang
The Prevention of Crime and The Treatment of Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yangdikenal :a.
Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan data yang diolah oleh mereka).b.
Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
1.VirusVirus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
2.WormWorm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
3.Virus MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.4.
4.Trojan HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
5.Virus E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
6.E-mail BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
7.HoaxAnda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
8.TrapdoorTitik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi
9.Logic BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
10.BacteriaProgram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
11.SpamAdalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
12.SpywareSpyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang
Langganan:
Postingan (Atom)