Posts Tagged: Sistem Infromasi Komputer

Inikah Jenis Ancaman yang Hadir bagi Sistem Informasi Komputer ?

Sering sekali adanya gangguan listrik, lalu kegagalan peralatan dan juga fungsi perangkat lunak mampu menyebabkan adanya data tidak begitu konsisten. Transaksi juga tidak akan lengkap bahkan beberapa diantaranya ini bisa merusak data. Selain daripada itu, Variasi atas tegangan listrik yang terlalu tajam ini mampu membuat peralatan-peralatan terbakar. Ancaman lainnya bisa saja berupa kecurangan, lalu kejahatan komputer. Ancaman ini sudah dilihat langsung berdasarkan pada komputer sebagai sebuah alat untuk bisa melakukan tindakan yang benar. Nah penggunaan dari sistem yang berbasis komputer ini terkadang sudah menjadi sangat rawan terhadap sebuah kecurangan dan pencurian. 

Metode yang sangat umum sekali digunakan oleh orang dalam  melakukan sebuah penetrasi terhadap sistem berbasis komputer ini ada beberapa macam. Seperti halnya : 

  • Memanipulasi sebuah masukan
  • Melakukan pergantian program
  • Melakukan pergantian secara langsung 
  • Pencurian data-data penting di dalamnya
  • Melakukan sabotase
  • Melakukan sebuah penyalahgunaan dan pencurian dari sumber daya komputasinya. 

Memang benar Agen Sbobet Terpercaya, pencurian data ini kerap kali terjadi karena dilakukannya oleh orang dalam yang niatnya untuk dijual kembali. Salah satu kasus yang sudah pernah terjadi ada pada Encyclopedia Britannica Company. Dimana perusahaan ini telah menuduh seorang pegawainya untuk menjual daftar nasabah ke sebuah pengiklanan direct mail seharga US$3 Juta.  selain itu, Sabotase juga sudah sering kali dilakukan dengan berbagai macam cara. Istilah umumnya adalah dengan melakukan tindakan yang masuk ke dalam suatu sistem komputer tanpa adanya otorisasi yakni Hacking. Nah pada masa kerusuhan di tahun 98, sudah banyak sekali situs Web dari badan-badan pemerintah di Indonesia yang diacak oleh para Hacker elit. 

Mengetahui Perbedaan Hacker dan Crackers 

Hacker – dimana pada dasarnya orang-orang yang mampu dikategorikan sebagai seorang programmer pandai atau sang ahli yang sangat amat senang sekali dalam mengotak atik sesuatu untuk bisa dirasakan sebagai sebuah penghalang terhadap apa yang memang ingin dicapainya. Nah bagi seorang Hacker, perlindungan atas sistem komputer ini masuk ke dalam sebuah tantangan. Mereka nantinya akan langsung mencari cara bagaimana bisa menembus Password, Firewall, Acces Key dan masih banyak lagi yang lainnya. Walau begitu, Hacker juga nyatanya mampu dibedakan atas golongan putih atau dikenal dengan White Hat dan golongan hitam atau dikenal dengan Black Hat

-> White Hat = umumnya tidak memiliki niat yang jahat. Mereka ini akan melakukan penyusupan hanya karena untuk bisa memuaskan rasa ingin tahu atau memang ingin memuaskan adanya kemampuan programmingnya di dalam menembus penghalang yang ada. Atau disini hanya demi mencari tahu sebuah kelemahan dari sistem pertahanan komputer sehingga nantinya mampu membuat pertahanan yang jauh lebih baik lagi. 

-> Black Hat = kalau yang satu ini memang niatnya jahat. Karena akan melakukan penyusupan demi bisa mencuri sebuah rahasia dari dalam sistem operasi komputernya. Dan kalau perlu, bisa merusak dara atau sampai merusak sistem yang sedang berjalan pada komputer itu sendiri. 

Cracker – menjadi orang yang memang ingin menembus sebuah pertahanan dari keamanan sistem komputer dalam merusak, lalu mencari keuntungan pribadi dan bisa merugikan pemilik sistem komputer. Hacker ini masuk kedalam golongan Hitam atau Black Hat. 

Teknik yang biasanya dilakukan oleh para hacking seperti halnya : 

  1. DoS atau Denial of Service 
  2. Back Door 
  3. Sniffer 
  4. Spoofing
  5. Man in the Middle 
  6. Replay 
  7. Session Hijacking 
  8. DNS Poisoning 
  9. Social Engineering 
  10. Password Guessing 
  11. Brute Force 
  12. Software Exploitation 
  13. War Dialing 
  14. SYN Flood 
  15. Smurfing 
  16. Ping of Death 
  17. Port Scanning 
  18. Unicode 
  19. SQL Injection 
  20. XSS
  21. E-mail Trojans 

Berbagai macam kode yang jahat maupun usil juga telah menjadi sebuah ancaman untuk sistem operasi komputer. Kode yang dimaksud sudah mencakup pada virus, cacing, kuda Trojan, Bom Waktu dan juga perangkat lunak lainnya. Dan di lingkungan Windows, menjadi sebuah istilah virus begitu dikenal dan sangat ditakuti oleh para pemakai PC. 

Sedikit Tentang Virus 

Dimana untuk virus pada sistem komputer ini , masuknya pada program komputer yang masuk saja di dalam sistem untuk melakukan sesuatu. Misalnya saja untuk bisa menginterupsi proses yang memang sedang berjalan di CPU, lalu memperlambat kinerja dari komputer, bisa memenuhi memori komputer sehingga kegiatan CPU ini berhenti. Memenuhi adanya Harddisk, lalu menghapus File-file, merusak adanya sistem operasi dan sebagainya. 

Virus komputer juga sudah merupakan hasil dari karya seorang programmer yang mana memiliki niat jahat atau hanya untuk bisa memuaskan nafsu programmingnya yang nantinya berhasil menyusupkan sebuah virus kedalam sistem komputer orang lain. Nah jumlah dari virus bertambah terus menerus setiap hari, sehingga pemilik sistem komputer harus selalu saja mewaspadai. Virus ini menyusup masuk ke dalam sistem komputer melalui berbagai cara, yang diantaranya seperti : 

  • Untuk pertukaran file, memang misalnya bisa mengambil file atau Copy Paste dari komputer lain yang sudah tertular virus. 
  • E-mail, lalu bisa membaca E-mail dari sumber yang tidak akan dikenal bisa beresiko tertular virus. Karena memang virus sudah ditambahkan attach ke File E-mail. 
  • IRC , menjadi sebuah saluran Chatting untuk bisa dijadikan jalan bagi virus untuk masuk saja ke komputernya. 

Sedikit Tentang Cacing Worm 

Dimana untuk Cacing sendiri masuk ke dalam program yang bisa menggandakan dirinya sendiri dengan menulari komputer-komputer di dalam jaringan. Sebuah contoh dari cacing legendaris ini yang akan diciptakan langsung oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama langsung Robert morris pada tahun 1988 silam. Program yang dibuat langsung olehnya bisa saja menyusup ke jaringan yang menghubungkan Massachusetts Institute of  Technology, perusahaan RAND, Ames Research Centernya sendiri dan sejumlah Universitas di Aerika. Cacing ini sudah menyebar ke 6.000 mesin sebelum pada akhirnya terdeteksi. 

Sedikit Tentang Bom Logika / Bom Waktu 

Yang programnya sendiri akan beraksi oleh aksi picu dari suatu kejadian atau sudah setelah selang waktu berlalu. Sebagai contohnya, program yang bisa diatur agar kiranya menghapus Hard Disk  atau menyebabkan lalu lintas macet. Contoh kasus bom waktu terjadi di USPA, Perusahaan asuransi di Fort Worth. 

Donal Burkson, dimana pemrograman pada perusahaan ini bisa dipecat karena adanya suatu hal. Dimana 2 hari kemudian, sebuah bom waktu di dalam mengaktifkan dirinya sendiri dan akan menghapus kira-kiranya 160.000 rekaman penting pada komputer perusahaan tersebut. Di sini para penyidik sudah menyimpulkan bahwa Burkson memasang bom waktu 2 tahun sebelum di PHK. 

Sedikit Tentang Kuda Trojan 

Ini masuk ke dalam program yang dirancang agar nantinya bisa digunakan untuk menyusup ke dalam sistem. Sebagai contoh, Kuda Trojan bisa menciptakan pemakai dengan sebuah wewenang Supervisor atau Superuser. Pemakai inilah yang nantinya bisa dipakai dalam menyusup ke sistem. Contoh Kuda Trojan yang terkenal adalah Macintosh yang bernama Sexy Lady HyperCard yang ada sejak tahun 1998 dalam membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga akan menghapus data pada komputer yang memuatnya. 

Penyalahgunaan dan juga pencurian dari sumber daya komputasi merupakan bentuk dari pemanfaatan secara ilegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. Dan satu hal lainnya yang kemungkinan masuk ke dalam jenis dari ancaman bagi sistem informasi komputer itu sendiri adalah Trapdoor. Dimana itu adalah sebuah kemungkinan tindakan yang tidak langsung terantisipasi yang tertinggal di dalam program karena ketidaksengajaan. Semua disebabkan oleh sebuah program tak terjamin bebas dari kesalahan. Yakni kesalahan yang bisa saja terjadi di dalam membuat pemakai yang tidak berwenang bisa saja mengakses sistem dan bisa melakukan hal-hal yang sebenarnya tidak boleh dan tidak benar-benar bisa dilakukan.