Banner 468 x 60px

 

Selasa, 20 Juni 2017

Aspek-Aspek Keamanan Pada Sistem Komputer

1 komentar

Aspek-Aspek Keamanan Pada Sistem Komputer


Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Read more...

Mencegah Serangan Pada Sistem Komputer

1 komentar

Mencegah Serangan Pada Komputer

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  • Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  • Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  • Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
  • Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
  • A. Password
    Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
    Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.
    B. Perkembangan Password
    Perkembangan otentikasi password ini dapat dilihat dengan contoh-contoh dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih digunakan sampai saat ini. Dibawah ini akan diperlihatkan beberapa kategori utama dari sistem otentikasi password, bersamaan dengan beberapa contoh implementasi yang mengilustrasikan kekurangan masing masing :
    1) Otentikasi Lemah (Weak Authentication)
    Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan protokol yang memiliki kebocoran password langsung diatas jaringan atau membocorkan informasi yang cukup untuk diketahui 'penyerang' sehingga password dapat dianalisis dan ditebak.
    - Cleartext Passwords
    Metode otentikasi yang paling tidak aman adalah menyimpan password pada database di suatu tempat di server. Selama otentikasi, user mengirim password langsung ke server dan server akan membandingkan dengan password yang ada di server. Masalah keamanan disini sangat jelas terlihat.
    - Hashed Passwords
    Password pengguna dapat dijalankan melalui suatu fungsi one-way hash, dimana dapat mengubahnya ke dalam urutan byte secara acak. Sebagai fungsi ini akan lebih susah dikembalikkan: lebih mudah mengubah password menjadi hash daripada hash menjadi password. Otentikasi terdiri dari menjalankan fungsi hash ketika password diketik dan membandingkannya dengan password yang telah disimpan. Sistem seperti ini masih digunakan sampai sekarang pada sistem utama UNIX.
    - Challange-Response
    Untuk menghindari kemunculan password secara langsung pada jaringan yang tidak terpercaya, dibuatlah sistem challangeresponse. Server akan mengirim beberapa challange, yang mencirikan beberapa string pendek secara acak. Sayangnya, sistem challange-response sudah tidak mampu lagi mengimbangi aplikasi jaringan modern.
    2) Otentikasi Kuat (Strong Authentication)
    Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu, pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun 1990 dengan publikasi dari "EKE family of algorithms".
    - EKE
    Merupakan keluarga protokol yang terdiri dari simetrik dan publickey cryptosystems untuk melakukan otentikasi password. Untuk pertama kalinya, protokol dapat menghindari dictionary attacks dan memung-kinkan pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau key-management.
    - DH-EKE, SPEKE
    EKE yang paling terkenal dan aman, sama dengan protokol pengganti kunci Diffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang di-implementasikan menggunakan Diffie-Hellman. Perbedaan yang paling signifikan yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi dengan shared password. Demikian juga dengan SPEKE, yang juga berbasis Diffie-Hellman. Tetapi password sekarang digunakan untuk mempengaruhi pemilihan dari parameter generator di dalam fungsi session-key generation.
    - A-EKE
    Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana server dapat menyimpan beberapa yang tidak plaintextequivalent ke password pengguna. Protokol ini adalah satu-satunya protokol yang sampai saat ini tahan terhadap dictionary attacks dan tidak mempunyai database password yang plaintext-equivalent. Sayangnya, A-EKE mengorbankan kerahasiaan dalam usahanya untuk menghindari plaintext-equivalence.
    3) Gangguan Otentikasi (Inconvenient Authentication)
    Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk menjamin keamanan password. Kebanyakan dari sistem yang ada, tidak sepenuhnya password-based dan sering membutuhkan sesuatu yang lebih pada bagian pengguna, administrator, atau keduanya untuk meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time passwords, Kerberos, dan SSH.
    C. Proteksi Password

    Upaya untuk mengamankan proteksi password tersebut antara lain:

    1) Salting
    String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu.
    2) One-time Passwords
    Password yang dimiliki oleh pemakai diganti secara teratur, dimana seorang pemakai memiliki daftar password sendiri sehingga untuk login ia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi lebih direpotkan karena harus menjaga daftar password tersebut tidak sampai tercuri atau hilang.
    3) Satu pertanyaan dan jawaban yang panjang
    Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.
    4) Tanggapan-tanggapan
    Pemakai diberikan kebebasan untuk menggunakan satu atau beberapa algoritma sekaligus.
    D. Password Policy / Kebijakan Pengamanan
    Kebijakan pengamanan atau yang biasa dikenal dengan password policy adalah sekelompok peraturan yang dibuat untuk meningkatkan keamanan informasi dengan mendorong pengguna untuk memakai password yang kuat dan menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi bagian dari regulasi resmi suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau ditugaskan dengan melakukan berbagai jenis pengujian ke dalam operating system.
    Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap user.
    Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
    E. Kesalahan Password
    Ada lima kesalahan yang biasanya dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang lain, login dapat di-hack, dan sebagainya. Umumya orang mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan rumah. Namun dalam penggunaan komputer, orang cenderung bertindak ceroboh. Tidak hanya pengguna saja, tetapi termasuk juga administratornya. Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan penggunaan password. Berikut ini adalah empat kesalahan utama yang berhubungan dengan pengamanan password:
    1. Menuliskan password di kertas. Pengguna biasanya menuliskan password di secarik kertas dan kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu saja sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian yang dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20% penggunan disuatu perusahaan melakukan hal ini.
    2. Pemilihan password yang buruk. Di dalam memilih password, orang cenderung menggunakan nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan, atau tulisan disekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password yang buruk akan dengan gampang dicrack, apalagi kalau password itu sama dengan username. Jika anda menggunakan password dengan kombinasi abjad, nomor, dan huruf besarkecil (case sensitive), maka akan dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga tergantung seberapa panjang password yang digunakan. Saat ini beberapa situs tertentu menggunakan kalimat sebagai password, misalnya situs "hushmail".
    3. Meninggalkan komputer yang masih hidup begitu saja. Banyak orang meninggalkan komputer mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah lima menit (tergantung setting dari pengguna) atau bisa di-lock begitu kita mau meninggalkan komputer kita.
    4. Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun karena adanya keharusan dari headquarter yang mengharuskan mereka menerapkan kebijakan itu di perusahaan mereka yang berada di Indonesia. Security policy ini mengatur segala hal yang berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap orang (misalnya: panjang password minimal 9 karakter dengan kombinasi numerik dan karakter), yang juga disertai dengan sanksi yang akan diberikan jika mereka melanggarnya.
    F. Penggunaan Password yang Baik

    Ada beberapa cara untuk menjaga keamanan komputer, terutama dalam hal pemakaian password. Password merupakan hal vital dalam proses otentikasi.

    Penggunaan password yang baik dan efektif seharusnya:
    1. Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka, simbol atau menggunakan sensitive case.
    2. Tidak memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan sejenisnya harus dihindari.
    3. Tidak terdiri dari urutan abjad atau angka, misalnya '67890' atau 'hijklmn'.
    4. Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti password.
    5. Jangan gunakan nama login (username) sebagai password dalam bentuk apapun, baik dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.
    6. Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.
    7. Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses umum.
    8. Jangan membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah password yang mudah diingat, namun sulit untuk ditebak.
    9. Jangan pernah memberitahu password Anda kepada orang lain.
    10. Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk menambah keamanan komputer Anda.
    Read more...

    Jenis Ancaman Sistem Keamanan Komputer

    3 komentar

    Jenis Ancaman Keamanan Komputer

    36 Jenis Ancaman Sistem Keamanan Komputer


    Contoh kasus yang terdapat pada jenis-jenis ancaman sistem keamanan komputer yaitu:
    1.      Adware
                Kasus perusahaan advertising online Zango yang digugat sebesar US$ 3 Miliar. Pengunjung website  yang ingin melihat video atau film harys setuju terhadap perjanjian untuk menginstall aplikasi automatic advertising. Jika kurang teliti, anda akan diganggu dengan berbagai iklan dari hasil file setup.exe yang secara otomatis terinstall di komputer. Tampilannya iklan-iklan yang terlalu banyak dapat menyebabkan komputer menjadi lelet, atau bahkan hang. Untuk mengetahui bahwa komputer telah disisipi program adware Zango, anda dapat membuka aplikasi lalu ke bagian “process”. Kemudian, anda dapat melihat bahwa aplikasi “Zango” sedang berjalan. Kebanyakan orang tidak akan saadar telah menginstall aplikasi ini. Hal ini disebabkan proses instalasi di background saat anda sedang menikmati video atau film tersebut.

    2.      Backdoor Trojan
    Distribusi paket program TCPWrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit(compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Begitu dapat masuk ke dalam sistem, trojan ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat trojan berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
    http://pepetekblog.wordpress.com/2012/04/15/contoh-kasus/
    3.      Bluejacking
                Kerjanya mirip spam pada e-mail komputer. Bluejacker--orang yang melakukan bluejacking--akan mengirimkan pesan bernada usil terus-menerus untuk meledek korbannya. Bahkan untuk bluetooth yang lebih canggih, tidak hanya pesan saja, tapi juga disusupi gambar dan suara. Walaupun dalam aktivitas tersebut tidak ada data yang dirusak atau dicuri, namun gangguannya cukup menyebalkan. 
    4.      Bluesnarfing
          Melalui media bluetooth yang terbuka si cracker berhasil mengumpulkan informasi yang bisa diakses berupa data phonebook, kalender, file-file gambar, serta nomor IMEI pada sebuah ponsel. Istilah inilah yang biasa disebut bluesnarfing. Bahayanya jika data-data tersebut dimanfaatkan untuk keperluan-keperluan yang tak bertanggung jawab. 
    5.      Boot Sector Viruses
    ·         Varian virus wyx
                Misal, wyx.C(B) menginfeksi boot record dan floppy, Panjang 520 bytes Karakteristik, memory resident dan terenkripsi
    ·         Varian V-sign:
                Menginfeksi master boot record, Panjang 520 bytes, Karakteristik, menetap di memory (memory resident), terenkripsi, dan polymorpic)
    ·         Stoned.june 4th/bloody!
                Menginfeksi master record dan floppy. Panjang 520 bytes Karakteristik, menetap di memori (memory resident), terenkripsi, dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.
    6.      Browser Hijackers
          Dibuatkan sebuah ilustrasi berikut ini untuk mengetahui bagaimana session hijacking dapat dilakukan, sehingga sejauh mana kelemahan dari situs web yang kita gunakan untuk melakukan komunikasi atau bertukar data. Pada waktu itu Abdi berkenalan dengan Akbar melalui media internet yaitu aplikasi chatting online. Keduanya saling bertukar informasi mengenai proses bisnis yang mereka jalankan selama ini. Melalui email, Akbar ingin mengajak Abdi untuk melakukan pertemuan secara langsung untuk membahas semua rencana bisnis yang akan mereka jalankan, akhirnya tiba waktunya mereka bertemu, tapi pada kenyataannya Akbar tidak muncul, nah Abdi berpendapat apakah chatting online dan e-mail yang dia kirim tidak pernah sampai atau telah dilakukan session hijacking oleh orang yang tidak bertanggung jawab? Ternyata e-mail Abdi telah dilakukan pembajakan oleh orang yang tidakbertanggung jawab dengan cara membukanya melalui layanan eWebMail yang menggunakan java servlet. Langkah yang dilakukan adalah menuju ke halaman cookie pal.
          Cookie Pal adalah aplikasi shareware yang tersedia pada http://www.kbura.net/. Digunakan untuk memonitor dan mengontrol cookie yang dikirim oleh situs web pada suatu browser. Pada kotak pop-up itu terlihat bahwa eWebMail mengirimkan cookie string yang panjang, dengan nama “uid” . Nilai “uid” sepertinya di-encode dalam heksadesimal. Cookie ini menarik untuk disimak, mengingat bahwa seringkali aplikasi web menggunakan cookie untuk melewatkan session identifier selama berinteraksi dengan web. Mungkin cookie ini juga semacam session identifier dari eWebMail.
    Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai fauziah_z2@ewebmailexample.com. Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.
    7.      Chain Letters
    Pemasar dari PT Bahana Securities berinisial EJA (38), tersangka pengirim e-mail berantai kepada kliennya soal lima bank yang dilanda kesulitan likuiditas, diduga tidak menyadari perbuatannya bisa dijerat pidana. Kasus ini memberi pelajaran bahwa penyebaran e-mail kini dapat menjadi masalah hukum.
    http://www.shalimow.com/tips-trik/fenomena-e-mail-berantai-chain-letter-yang-bohong-belaka-hoax.html          
    8.      Cookies
               Misalkan, reseller Budi (dengan User ID = budionline) mempromosikan web replikanya yaitu : www.solusipria.com/?Id=budionline lalu ada pengunjung Parto yang tertarik mengunjungi web replika reseller Budi tersebut, tapi rupanya si Parto ini belum berminat order saat ini/ menunda order, anggap saja 1 bulan kemudian dia baru minat  tapi sayangnya dialupa alamat web replika si reseller Budi yang dia ingat hanya web utama saja yaitu www.solusipria.com , lalu di komputer yang sama dia mengetik www.solusipria.com dan melakukan order. 
                     Lalu bagaimana dengan reseller Budi, padahal dia dulu yang promosikan melalui web replikanya? Tidak fair rasanya. Nah disinilah fungsi teknologi cookies bekerja membantu Reseller. Jadi walaupun si pengunjung Partoakses www.solusipria.com tapi karena "masih" adanya cookiesnya si Budi (reseller terakhir) di komputer tersebut, maka pada saat order yang muncul tetap data reseller si Budi (bukan default reseller). Namun jika dikemudian hari si Parto sbg pengunjung mendapatkan promosi SP dari reseller lain misal reseller Wawan, maka cookies yang berlaku adalah miliknya Wawan bukan lagi milik Budi (web replika terakhir yang diakses yang berlaku/ "Last ID") Dengan demikian Fair & Win-win Solution, yang rajin promosi & follow up yang akan memberikan hasil, Reseller yang malas & mudah menyerah tentu akan tertimpa dengan cookies milik reseller yang rajin promosi & follow up.  SP sengaja tidak memakai sistem Lock Visitor karena hanya menguntungkan reseller lama & merugikan reseller baru dan tidak memakai sistem random karena tidak semua member menjadi reseller dan tidak setiap reseller aktif sebagai reseller, yang lebih penting lagi sistem random akan merugikan reseller aktif karena cookies-nya akan tertimpa dengan id yang random. Untuk itulah pentingnya menggunakan autoresponder untuk follow up dengan demikian para reseller memiliki hubungan terus dengan para calon membernya. Sama halnya dengan bisnis tentu akan selalu ada persaingan dalam hal persaingan antar reseller. Namun perlu anda ketahui market solusi pria ini sangat luar biasa besar masih amat sangat luas (member SP saat ini belum sampai 100 ribu) masih ada jutaan peluang jadi sangat kecil kemungkinan rebutan antar reseller, ditambah rata-rata member SP hanya sebagai pengguna, paling hanya beberapa top reseller saja yang mampu melihat peluang ini, perdalam pengetahuan internet marketing anda agar memberikan hasil lebih baik (salah 1 nya bisa anda baca di strategi reseller di reseller area).
                     Sekali lagi perlu disadari bahwa Program Reseller ini bukan produk utama hanya sebagai fasilitas tambahan bagi para member untuk memberikan penghasilan dari internet.
    9.      Denial of Service Attack
    ·         Februari 2007, lebih dari 10.000 server game online seperti Return to Castle Wolfenstein, Halo, Counter-Strike, diserang oleh group hacker «RUS». DDoS attack berasal dari 1.000 lebih komputer yang terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan dan Belarusia.
    ·         Juli 2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com, merasa mendapat serangan DDoS attack hingga beberapa terpaksa harus offline. Serangan ini dikaitkan dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com, situs resmi calon presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa pendukung Obama juga melakukan serangan ke situs-situs pendukung Hillary Rodham Clinton dengan menggunakan google.com. Sampai 8 Agustus kemarin, asal pasti serangan masih belum jelas, namun Obama atau tim kampanyenya secara personal dianggap terlibat.
    10.  Dialers
          Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
    Menurut pengakuan salah seorang hacker, Anda harus mengerti secanggih apapun sistem yang dibuat untuk mengamankan sistem yang mereka punya, seorang hacker pasti mempunyai berbagai macam cara untuk bisa masuk ke dalam. Cara yang digunakan pun kadang sangat direct hit, langsung menuju firewall. Kebanyakan hacker manggunakan cara yang lebih tidak kentara.
    Metode yang digunakan hacker untuk menyerang sistem atau jaringan Anda sebenarnya cukup sederhana. Seorang hacker men-scan sistem yang rapuh menggunakan "daemon dialer" (yang akan me-redial sebuah nomor berulang-ulang sampai koneksi tercipta) atau "wardialer" (aplikasi yang menggunakan modem untuk men-dial ribuan nomor telepon untuk menemukan modem lain yang terhubung ke komputer).
    11.  Document Viruses
    Pada tahun 1996 ditemukan virus Laroux yang merupakan virus penyerang Microsoft Excel pertama.
    Virus Compatable, dapat membuat perubahan pada data yang disimpan user pada dokumen MS Excel.
    12.  Email Viruses
    Virus Melissa misalnya. Dirilis pada tahun 1999, infeksi ini dikenal sebagai salah satu virus yang paling dahsyat sepanjang masa. Melissa didistribusikan sendiri melalui dokumen Microsoft Word dan didistribusikan melalui email.
    13.  Internet Worms
    ·         Pada tahun 2001, worm warhol menyerang internet. Jenis yang terkenal dari worm ini adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini akan secara otomatis melakukan scanning secara acak pada komputer korbannya dan menggunakan beberapa hal yang sifatnya mudah terkena serangan dalam Internet Information Services (IIS). Berdasarkan analisis, bahwa bagian web server yang terkena serangan worm, akan menyebar secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang terkena serangan dapat Anda temukan 1,8 bagian lain yang terkena serangan dalam setiap jam, atau rata-rata 0.7. Code Red menggandakan dirinya pada tanggal 19 Juli 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan scanning secara acak. Berdasarkan data, bahwa Code Red melakukan scanning pada bagian komputer yang mudah kena serangan sampai dengan 500.000 waktu perjam.
    ·         Ada pula worm bernama Nimda. Worm ini menggunakan lima cara yang berbeda dalam penyebarannya, yakni bagian IIS yang mudah kena serangan, antara lain, e-mail, bagian jaringan yang terbuka (share), halaman web yang terinfeksi menyebar kepada pengunjung yang melakukan browsing, dan bagian-bagian yang telah diserang oleh Code Red II.
    ·         Contoh lain, adalah worm Warhol dan Flash. Konsep kerja dari worm Warhol yaitu dengan cara “hit-list scanning”, yaitu mengumpulkan bagian-bagian (listing) sebagai target dalam penyerangannya. Permutasi scanning adalah salah satu target perkembangbiakan yang lain untuk mengurangi overlap scanning di antara seluruh worm. Worm baru berkembang biak pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah block chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP untuk mengambil permutasi yang bersesuaian, kemudian melakukan decrypt untuk mengambil sebuah IP. Selama terinfeksi, worm akan meningkatkan permutasi mulai dari IP hash secara acak.
    ·         Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988. Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets Institute of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi.
    14. Mobile Phone Viruses
                Penyebaran virus ponsel ini dibantu oleh dua protokol komunikasi yang dominan. Pertama, virus dapat menginfeksi Bluetooth Bluetooth diaktifkan ponsel dalam jarak 10 sampai 30m. Kedua, virus MMS dapat mengirimkan salinan dirinya ke semua ponsel yang jumlahnya ditemukan di buku alamat ponsel terinfeksi.
               Bluetooth dan MMS virus berbeda dalam pola spasial mereka menyebarkan: virus Bluetooth mengikuti gelombang seperti pola, menginfeksi sebagian besar pengguna di sekitar titik pelepasan virus, sedangkan virus MMS mengikuti pola yang lebih terdelokalisasi, mengingat bahwa buku alamat pengguna 'sering berisi nomor telepon pengguna jauh. Kami juga membuat simulasi tambahan untuk membandingkan pola penyebaran spasial dari virus hibrida dengan pola penyebaran virus didefinisikan oleh Bluetooth dan MMS mengkonfirmasikan bahwa pola penyebaran spasial didefinisikan oleh virus hibrida merupakan kombinasi dari pola penyebaran virus didefinisikan oleh Bluetooth dan MMS.
    15. Mousetrapping
    juli  2005  seorang warnet di bandung selalu di tujukan ke situs palsu pada saat membuka web dan tidak memungkinkan membuka situs lain atau keluar sehingga  tidak dapat mengakses situs lain selain web yang tujukan oleh virus tersebut .
    16. Obfuscated Spam
                Agustus 2005, beredar sebuah situs palsu yang mirip dengan login facebook yang bertujuan mengambil user name dan password  korbannya
    17. Page-Jacking
                Awal tahun 2003 muncul sebuah masalah yang mengesalkan pengguna internet karena ketika mereka  hendak membuka sebuah situs malahan terhubung ke sebuah situs lain
    18. Obfuscated Spam
           Pada tahun 2005 didapat kasus terdapat situs palsu yang serupa dengan login facebook yang bertujuan mengambil user name dan password  korbannya.
    19. Page-Jacking
                Awal tahun 2003 muncul sebuah masalah yang mengesalkan pengguna internet karena ketika mereka  hendak membuka sebuah situs malahan terhubung ke sebuah situs lain
        
    20. Parasitic Viruses
    Pada tahun 1987 muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta
    Jerusalem dengan kecepatan replikasi yang sangat tinggi.
    21. Pharming
    Pelanggan internet banking melakukan transaksi online untuk mentransfer dana ke salah satu web penyedia jual-beli barang online. Setelah memasukkan PIN tampak ada sebuah laporan kesalahan dan website bank yang bersangkutan langsung terlihat offline. Setelah melakukan login berikutnya, ternyata rekeningnya telah terkuras habis.
    22. Phising
    ·         Pada saat itu tahun 2001, ada situs internet palsu yang sangat mirip penulisannya dengan situs klikbca.com, yaitu “kilkbca.com”. Sekilas, calon korban tidak akan sadar bahwa salah tulis satu huruf saja akibatnya sangat fatal, yang akibatnya banyak pengguna internet banking Bank BCA memasukkan username, password dan nomor pin kedalam situs yang bukan seharusnya. Anda pasti tahu apa yang terjadi berikutnya, yaitu si pemilik situs palsu dengan leluasa menggunakan identitas korban untuk masuk ke situs klikbca yang sebenarnya dan mentransfer seluruh uang korban ke rekening miliknya. Kunci utama keberhasilan kejadian ini adalah tampilan situs asli dan yang palsu persis sama, sehingga korban tidak akan sadar sama sekali.
    ·            Pelaku kejahatan membuat e-mail palsu seolah-olah e-mail tersebut berasal dari Perusahaan PayPal yang berisi permintaan untuk melakukan aktivasi ulang account PayPal korban melalui link ke website yang sudah disediakan. Pada email palsu ini, tombol Activer yang seharusnya mengarah ke website paypal.com malah ditujukan ke website tertentu yang sudah disediakan pelaku. Website palsu tersebut dibuat mirip dengan website PayPal yang asli. Korban yang kurang teliti akan memasukkan data PayPal-nya ke dalam website. Jika hal itu terjadi, maka pelaku akan mendapatkan data tersebut.
    ·            Seseorang mendapatkan email bahwa username dan password mereka di situs bank mereka perlu diperbaharui dan memberikan link untuk menuju situs tersebut. Namun, sewaktu user mengklik link tersebut, ternyata situs tersebut bukan merupakan situs bank tersebut, tetapi situs jahat yang dibuat agar mirip dengan situs bank tersebut. Tanpa melakukan pengecekan lebih dahulu, user lalu memasukkan username dan password, mungkin juga sampai melakukan memasukkan nomor rekening di bank tersebut - dimana informasi tersebut lalu dicatat oleh situs tersebut untuk nanti dipergunakan di situs bank yang sebenarnya untuk menguras isi bank sang user. Menurut data keungan, phishing adalah kejahatan komputer yang paling cepat pertumbuhannya
    23. Ransomeware
                Beberapa bulan lalu US Federal Bureau of Investigation (FBI) pernah membuat kehebohan  akan berita kiamat internet, kini lembaga keamanan federal Amerika Serikat ini kembali memberikan peringatan kepada seluruh pengguna internet untuk mengamankan perangkat komputer mereka dari serangan sebuah malware bernama Reveton ransomware.
                Apabila dalam laporan sebelumnya, trojan bernama DNSChanger dapat mengalihkan linkyang dituju pengguna internet ke url lain, Reveton ransomware ini mempunyai tingkat serangan lebih berbahaya lagi. Menurut lansiran Social Barel (12/08), setelah menginfeksi komputer korban. Reveton ransomware secara otomatis akan mengunci perangkat elektronik tersebut dengan tampilan pesan dari FBI.
                Dikarenakan serangan ini, FBI Internet Crime Complaint Center (IC3) dibanjiri komplain dari pengguna internet di banyak negara. Tentu saja, pihak FBI awalnya kebingungan karena mereka tidak pernah mengirimkan pesan yang bertuliskan, "Komputer ini telah dikunci secara otomatis oleh FBI karena digunakan untuk mengakses situs porno anak atau aktivitas ilegal."
                Setelah pesan tersebut muncul, pesan lainnya mengatakan bahwa pemilik komputer diwajibkan membayar sejumlah uang untuk dapat kembali menggunakan komputer mereka. Sebenarnya, malware ini telah dideteksi oleh FBI sejak bulan Mei lalu, namun serangannya masih dalam tahap wajar tidak segencar seperti beberapa minggu ini.
                Seorang korban mengatakan, "Dalam layar monitor muncul pesan dari FBI yang mengatakan bahwa telah terjadi aktivitas aneh seperti pengunduhan media atau softwareuntuk tujuan ilegal atau mengakses situs porno anak. Untuk mengaktifkan kembali komputer yang telah terkunci diwajibkan untuk membayar denda sebesar USD 200 melalui MoneyPark."
    http://www.merdeka.com/teknologi/reveton-ransomware-catut-nama-fbi-untuk-serang-pengguna-internet.html
    24. Rootkit
                Contoh kasus, pada sebuah komputer terinstal antivirus Avira yang meskipun selalu terkoneksi dengan internet namun tidak dapat melakukan update dengan status guard “unknown”, gambar payung di taskbar yang menjadi simbol avira selalu dalam keadaan tidak aktif.. kecepatan internetpun sangat lambat, dari kondisi itu tentunya dapat dipastikan bahwa “ada yang salah” pada komputer ini. Ketika discan dengan Norman malware cleaner ditemukan banyak virus dan malware namun setelah di restart usai pembersihan dan instal ulang antivirus avira, keadaan tetap tidak berubah. antivirus cap payung ini tetap tak bisa update, setelah restart berikutnya avira kembali berstatus unknow.
                Apa yang tertinggal pada proses pembersihan tersebut? …. rootkit!! tentu saja, rootkit mencurigai suatu proses sebagai tindak tanduk antivirus ia mampu menyembunyikan diri, dan ketika proses itu selesai, ia aktif kembali.
    http://zankisme.wordpress.com/2010/05/07/detect-dan-remove-rootkit-gmer/
    25. Share price scams
    Nigerian letter scam:Satu contoh dari jenis confidence fraud klasik adalah usaha penipuan yang tak kenal lelah yang dikenal sebagai Nigerian letter scam. Belakangan in i, sebanyak 16.000 pengaduan ke IFCC (www I .ifccfbi.gov/index.asp) terkait dengan Nigerian letter. Kebanyakan pelakunya mengaku telah menemukan akun tidak aktif dengan nilai uang sangat besar yang siap diklaim. Korban kesempatan untuk menerima uang pemerintah yang belum ada, acap kali dari “pemerintah Nigeria”, asalkan mereka membayar sejumlah fee untuk mentransfer uang itu ke rekening mereka.” Jenis penipuan dunia maya (cyberspace fraud) yang mirip dengan kasus ini adalah kesepakatan investasi yang tidak pernah ada dan permintaan via telepon.
    http://bayupujoleksono.students-blog.undip.ac.id/2009/07/11/92masalah-keamanan-ancaman-pada-sistem-komputer-dan-komunikasi/
    26. Spam
          Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
    27. Spear Phising
                Spear-phishing lebih berpotensi untuk mengancam daripada phishing biasa. Pasalnya pelaku menargetkan korban-korban spesifik dan bukan sekadar ‘menebar jala’. Hal itu misalnya terjadi di Israel belum lama ini. Rekan dan murid dari seorang profesor bernama Ammon Jackont tiba-tiba menerima e-mail yang seakan-akan ditulis oleh Jackont.  Tapi bukan hanya itu, potongan-potongan paragraf dari buku karangan Jackont tiba-tiba bermunculan di berbagai situs Israel. Padahal buku itu belum diterbitkan dan masih dalam proses penulisan.  Demikian dituliskan oleh New York Times yang dikutip detikinet, Senin (5/12/2005). Setelah melalui pemeriksaan polisi ternyata dalam komputer Jackont terdapat Trojan yang tak dikenal.  “Mereka (yang berwajib-red) hanya mengatakan bahwa mereka menemukan sesuatu yang besar, lebih besar dari sekadar pihak yang ingin mengganggu diriku,” ujarnya.
          Ternyata, polisi Israel menemukan, kasus yang menimpa Jackont juga terjadi pada beberapa perusahaan besar di Israel. Trojan tersebut diperkirakan sengaja dilepas ke target tertentu melalui e-mail atau cakram digital (CD) yang seakan-akan berasal dari orang yang dipercaya.
          Beberapa perusahaan terkemuka di Israel saat ini diberitakan sedang diselidiki terkait kasus tersebut. Beberapa pelaku bahkan telah masuk bui. Meski kasus spear-phishing besar baru terjadi di Israel, pakar keamanan memperingatkan kemungkinan metode serupa akan, atau telah, digunakan oleh penjahat cyber di tempat lain. Hal itu disampaikan SANS Institute, sebuah lembaga peneliti keamanan komputer dari Amerika Serikat.
                Di Inggris, lembaga pemerintah pengawas keamanan komputer The National Infrastructure Security Coordination Centre, juga telah mengeluarkan peringatan serupa bahwa Spear phishing dikhawatirkan mengancam jaringan computer milik industri atau pemerintah.
    http://hacker1964.wordpress.com/category/virus/
         
    28. Spoofing
          Host Komputer A mengirim suatu pesan ke Host Komputer B. Disinilah aksi seorang spoofer, yaitu menyusup ke jaringan dan membodohi Host A dengan mengalihkan pesannya kepada si Spoofer. Dan spoofer mengirim pesan balasan supaya Host A tidak merasa curiga sehingga data terus dikirim kepada si penyerang (Spoofer).
                Tetapi Host B tidak tahu soal hal tersebut dan pastinya tidak akan menerima pesan apapun dari Host A. Saat seorang penyerang tidak mendapatkan suatu paket balasan apapun maka hal tersebut dinamakan serangan One-Way Attack atau Blind Spoofing.
    http://thedonneutrino.blogspot.com/2012/02/sniffing-spoofing-dan-session-hijacking.html
    29. Spyware
                     Carlos Enrique Perez Melara, pencipta sekaligus penyebar program spyware yang diberi nama Loverspy. Seperti halnya spyware, Loverspy mampu menyusupi sistem jaringan komputer untuk kemudian menyerap semua informasi yang ada di dalamnya, sesuai dengan kata “spy” alias mata-mata yang terkandung di dalamnya.
                     Spyware bersembunyi di balik sebuah peranti lunak bernama Loverspy yang dibuat dan dipasarkan oleh Perez. Para pembeli yang membayar sejumlah 89 dolar AS melalui situs akan terhubung langsung ke komputer Perez di San Diego. Pembeli bisa mengakses area “member” untuk memilih menu yakni kartu ucapan elektronik. Kartu ini bisa dikirimkan ke lima alamat email yang berbeda. Member bisa memilih apakah ia mau mengirim dengan menggunakan alamat emailnya sendiri atau alamat palsu.
    Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.
    Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.
    Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
                     Perez dijerat berbagai sanksi pelanggaran mulai dari menciptakan peranti yang melanggar hukum, mengirim program dalam bentuk kartu ucapan palsu, mengiklankan program terlarang itu, mengiklankan kegunaan buruk dari program itu, mengakses saluran pribadi orang lain, menyusup ke sistem komunikasi tanpa izin, dan mengakses data di komputer orang tanpa diketahui pemiliknya. Masing-masing pelanggaran itu dituntut hukuman penjara maksimum lima tahun dan denda 250.000 dolar AS per pelanggaran.
    Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan.
          http://littlewordss.blogspot.com/2012/06/contoh-kasus-spyware.html?zx=caca9dcee28b2fc8
    30. Trojan Horse
          Program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya. Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
          http://wartawarga.gunadarma.ac.id/2012/04/tugas-2-etika-dan-profesionalisme-tsi/
    31. Viruses Hoaxes
                Contoh yang paling terkenal dari tipuan virus khawatir virus Times Bagus. Ini terjadi pada tahun 1994 dan merupakan tipuan rst fi utama. Pada dasarnya, pesan e-mail muncul di seluruh dunia, peringatan orang-orang untuk waspada untuk setiap pesan yang berisi "Good Times" di baris subjek. Membuka pesan akan menyebabkan kerusakan fisik ke komputer pengguna, sehingga orang diminta untuk menghapus pesan tanpa membacanya. Variasi pada tipuan ini terus muncul hari ini dan banyak pengguna komputer terus mengirimkan peringatan gunanya.
          http://pacebuk.blogspot.com/2011/06/virus-hoaxes.html
    32. Voice Phising
                Tidak hanya di internet, phishing juga bisa berlaku dalam dunia jaringan komunikasi seluler yang disebut voice phising, contohnya saja seorang penipu menghubungi calon korban dengan modus kebanyakan adalah mengenai pembelian voucher prabayar, tapi ada juga yang menggunakan kebohongan bahwa calon korban mendapatkan hadiah undian melalui SMS.
    33. Zombies
          Betty Carty, 54 seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia akses internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup telah mengambil alih PC Carty dan mengubahnya menjadi alat untuk mengirimkan sekitar 70.000 e-mail dalam satu hari.”
                Mesin Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer yang diambil alih secara rahasia dan diprogram untuk merespons instruksi yang dikirimkan dari jauh, acap kali dengan saluran instant-messaging. Akan tetapi, PC wanita New Jersey ini adalah salah satu dari beberapa komputer pribadi rumahan dan bisnis yang disebut &Met singkatan dari “robot network”, sebuah jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan instruksi dalam setiap PC lain menunggu perintah dari orang yang mengontrol jaringan tersebut. Jaringan yang dikontrol dari jarak jauh ini bisa dideteksi secara baik oleh penyedia akses internet, yang bisa memblokir koneksi jaringan yang tidak di izinkan dan membantu pengguna untuk menghapus infeksi dari PC mereka.
                Komputer zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim pesan spam. Mereka juga bisa digunakan untuk mengirim serangan denial-of¬service (DoS), barangkali untuk mendapatkan uang dari situs yang disasar sebagai usaha balas dendam karena telah menghambat serangan. Misalnya, sebuah cyber-blackmailer mengancam akan melumpuhkan server milik sebuah perusahaan pemroses pembayaran online jika mereka tidak mengirim uang sebesar 10.000 dolar melalui bank—dan ketika perusahaan itu menolak, servernya diserang dengan banyak data selama empat hari.” Blackmail juga digunakan dalam usaha pencurian nomor kartu kredit atau dokumen.”
          Seorang pencuri metnasuki sistem milik pengecer internet CD Universe dan mencuri 300.000 nomor kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak untuk membayar tagihan belanja mereka, pencuri itupun menyerah. Peristiwa terbaru, peneliti keamanan lupa menutup plot sehingga seseorang mengunci dokumen elektronik milik orang lain. Praktis mereka menjadi sanders, dan pelaku meminta sang sebesar 200 dolar (dikirim melalui e-mail) sebagai jaminan untuk mengirim kunci digital untuk membuka file.”
    http://bayupujoleksono.students-blog.undip.ac.id/2009/07/11/92masalah-keamanan-ancaman-pada-sistem-komputer-dan-komunikasi/
    34. Palmtop Viruses
    Palmtop, handheld atau PDA membuka peluang bagi virus untuk diserang, walaupun saat ini belum banyak ditemukan gangguan yang ada. PDA atau palmtop berjalan dengan suatu sistem operasi seperti Palm, Symbian, Linux atau PocketPC. Ini bisa dimanfaatkan oleh worm untuk diserang tetapi saat ini risiko tersebut masih belum begitu terlihat.Para pembuat virus tampaknya lebih tertarik mentargetkan sistem komputer desktop untuk virus yang dibuatnya. Ini disebabkan karena pengguna komputer desktop saat ini lebih populer dan juga penyebaran virus bisa sangat cepat dengan adanya e-mail dan internet. Mungkin bahaya pada palmtop saat ini adalah mereka digunakan sebagai carrier (pembawa) bagi worm. Begitu Anda melakukan sinkronisasi palmtop atau PDA Anda dengan komputer maka worm tadi akan menyebar ke PC Anda dan melakukan aksinya. Untuk mencegah hal ini maka gunakan selalu anti-virus yang definisi virusnya selalu terupdate.
    25. Potentially Unwanted Applications
    Penggunaan software wrapper. Sebuah "software wrapper" adalah program yang membungkus-atau merangkum program lain. Teknologi itu sendiri bukanlah hal yang baru dan telah digunakan untuk berbagai keperluan selama bertahun-tahun. Kembali selama era DOS, parasit menginfeksi file-file yang terinfeksi virus biasanya tuan rumah mereka dengan mengawali dan / atau menambahkan berbahaya kode kepada mereka, dan pengepakan berkas runtime juga telah digunakan untuk kompres file yang dapat dieksekusi untuk membuat mereka lebih kecil atau resisten untuk reverse engineering. Namun, tidak seperti virus komputer, pembungkus perangkat lunak tidak memiliki komponen replikasi, dan tidak seperti packer runtime, mereka tidak berusaha untuk kompres atau mengaburkan file program asli. Apa pembungkus perangkat lunak miliki,
    meskipun, adalah sebuah aplikasi yang mungkin tidak diinginkan sebagai muatan mereka, yang berarti mereka menginstal sebuah program atau melakukan kegiatannseperti yang dijelaskan di atas. Sementara ini membuat pembungkus software de facto anggota potensial yang tidak diinginkan keluarga aplikasi, adalah penting untuk membedakan antara dua komponen: The PUA, dalam hal ini, adalah perangkat lunak wrapper, bukan program encapsulated, yang mungkin menjadi aplikasi yang sah. Hal ini juga penting untuk dicatat bahwa di sebagian besar contoh, pembungkus perangkat lunak tidak diterapkan oleh pengembang asli dari program melainkan oleh seseorang yang ingin manfaat dari mendistribusikan untuk download dan instalasi. Tentu saja, karena program apapun bisa, secara teori, dibungkus, itu adalah mungkin kita mungkin suatu hari menemukan sebuah PUA yang telah dibungkus PUA lain. Ini, kemudian, adalah beberapa jenis yang paling sering diamati dari program potensial yang tidak diinginkan. Tetapi penting untuk perlu diingat bahwa ada alasan tambahan untuk mengklasifikasikan program sebagai berpotensi tidak diinginkan. Lebih banyak contoh dapat ditemukan di Robert Lipovský, Daniel Novomeský dan kertas Juraj Malcho ini dari Konferensi Virus Buletin 2011.
    36. Viruses
    Contohnya, sebuah virus yang menyerang partisi dalam hardisk computer. Penyerangan terjadi di bagian system computer tersebut yang semakin lama semakin banyak dan tersebar kedalam semua folder yang mengakibatkan user harus menginstall ulang komputernya.

     

    Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
    1. Virus
    2. Email Virus
    3. Internet Worms
    4. Spam
    5. Trojan Horse
    6. Spyware
    7. Serangan Brute-force
    Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
    • Meningkatnya penggunaan komputer dan internet.
    • Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
    • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
    • Meningkatnya kemampuan pengguna komputer dan internet.
    • Kurangnya hukum yang mengatur kejahatan komputer.

    • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.

    • Meningkatnya aplikasi bisnis yang menggunakan internet.

    • Banyaknya software yang mempunyai kelemahan (bugs).
    Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
    • Menurunnya nilai transaksi melalui internet terhadap E-Commerse
    • Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
    • Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
    Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
    Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
    Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
    Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
    Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
    Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
    Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer antara lain :
    1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
    2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
    3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
    4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
    Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah "Information based society". Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
    Read more...