JOY COMPUTING
yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
DATA LEAKAGE
yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
DATA DIDDLING
yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data, atau output data.
TO FRUSTATE DATA COMMUNICATION
yaitu tindakan penyia-nyiaan data komputer oleh pengguna pribadi ataupun orang yang yang tujuannya untuk menggangu komputer itu sendiri.
SOFTWARE PIRACY
yaitu pembajakan perangkat lunak oleh orang yang tidak berttanggung jawab dengan cara memperbanyak tanpa ada izin dari pihak terkait terhadap hak cipta yang dilindungi HAKI.
REMOTE PENETRATION
Adalah sebuah program berbasis internet yang berkemampuan untuk masuk mengendalikan suatu computer dengan cara tidak sah.
LOCAL PENETRATION
Adalah program-program yang berkemampuan untuk mengakses dengan tidak sah suatu computer ketika programnya tersebut berjalan.
REMOTE DENIAL OF SERVICE
Adalah sebuah program yang berjalan pada internet atau sebuah jaringan, dapat men-shutdown suatu computer yang lain atau mematikan suatu layanan-layanan yang disediakan oleh computer tersebut.
LOCAL DENIAL OF SERVICE
Adalah program-program yang dapat men-shutdown suatu computer ketika suatu program lain berjalan. Sebuah penyerangan Local Denial of Service juga dapat mengakibatkan terputusnya koneksi sambungan system computer secara fisik.
NETWORK SCANNERS
Adalah program-program yang mampu membuat pemetaan dari sebuah jaringan sehingga computer-komputer tersebut mudah diserang dan tersedia untuk di eksploitasi.
VULNERABILITY SCANNERS
Adalah program-program yang menggunakan internet untuk mencari computer-komputer lain yang mudah diserang dan ini adalah merupak tipe-tipe dari bentuk penyerangan.
PASSWORD CRACKER
Adalah program-program yang mampu menemukan dengan mudah atau menerka suatu password walaupun file passwordnya telah dienkripsi.
SNIFFERS
Adalah program yang dapat digunakan untuk menyadap data dan informasi melalui jaringan computer. Ditangan seorang administrator, program sniffer sangat bermanfaat untuk mencari kesalahan (debugging) dijaringan atau untuk memantau adanya serangan. Ditangan cracker, program sniffer dapat digunakan untuk menyadap password seseorang (jikan dikirim dalam bentuk clear text).
LOGIC BOMB
Merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
TEKNIK SALAMI
Merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
BACTERIA
Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
PHREAKER
Awal 1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.
PARASTIC VIRUS
Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
MEMORY-RESIDENT VIRUS
Menetap dalam Main memory dan menulari setiap program yang dijalankan. Maka setiap program aplikasi yang dijalankan akan otomatis terinfeksi oleh virus jenis ini, hal yang paling umum dilakukan adalah dengan menginstal ulang sistem operasi dan semua program aplikasi.
STEALTH VIRUS
Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus, sehingga jenis virus ini sulit untuk dideteksi oleh program antivirus, hanya beberapa program antivirus dapat mendeteksinya.
POLMORPHIC VIRUS
Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari pemrograman.
FILE VIRUS
Virus file menyerang file yang dapat dijalankan langsung dari sistem operasi (executable file). File yang diserang biasanya adalah file jenis com dan exe. Virus ini ada yang jinak ada pula yang ganas. Hasil dari infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran file yang diserangnya.
DIRECT ACTION VIRUS
Virus ini akan me-load dirinya ke momori untuk menginfeksi file lainnya. Lalu ia menghilang sambil menjalankan program untuk menipu.
CYBER SABOTAGE AND EXTORTION
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun
suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
OFFENSE AGAINST INTELLECTUAL PROPERTY
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
INFRINGEMENTS OF PRIVACY
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi
seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.PROBING DAN PORT SCANNING.
Salah satu langkah yang dilakukan sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
SUPERZAPPING
suatu saat komputer berfungsi salah, membutuhkan program yang disebut “break glass in case of emergency”. Program ini “menghindari semua kontrol utk merubah atau menyingkapkan beberapa isi komputer”. Di tangan yang salah, hal tsb dpt dijadikan alat kejahatan yang sangat kuat.
WARDRIVING
Adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
HIJACKING
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.
WIRETAPPING
Merupakan istilah yang digunakan untuk suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. Misalnya penyadapan yang mengacu pada mendengarkan komunikasi elektronik melalui telepon, komputer (internet) dan perangkat lain oleh pihak ketiga, sering dilakukan dengan cara rahasia.
Tidak ada komentar:
Posting Komentar