• Posted by : OurelliaSM Minggu, 10 April 2016

    Hallo guys! Kali ini saya akan memposting beberapa kejahatan internet yang ada di dunia. Saya akan memberitahu juga cara penanggulangannya. Check It Out!

    1. Boom Mail.
        Pengiriman boom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address(target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena penuh dengan e-mail.

    Cara penanggulangannya:

    a.Konsultasi dengan ISP (Internet Service Provider)
    b.Protes ke pengirim & ISP pengirim
    c.Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang telah teridentifikasi.

    2. Batu Loncatan Penyerangan
        Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker.
    Untuk itu, setiap penanggung jawab sistem komputer, sebenarnya tidak hanya bertanggung jawab terhadap sistemnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat maupun jaringan yang jauh dari jaringan internet wilayahnya. Sebagai langkah preventif,penerapan sistem deteksi penerobosan merupakan suatu hal yang sangat dianjurkan.

    3. Pemalsuan ID
        Seorang cracker dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain atau membuat ID palsu dalam setiap geraknya. Untuk mendapatkan ID orang lain,cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan dan menganalisanya.

    Cara Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer service dari pembuat program. Terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistem bisa segera didapatkan penanggulangannya. Selain itu,perlu dipertimbangkan pemilihan server dari pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi. Penggunaan sistem otentikasi yang baik seperti otentikasi dengan menggunakan kartu pintar(smart card), sidik jari dan lain-lain merupakan salah satu jalan keluar dari masalah ini.

    4. Pencurian File Password atau Data Customer
        Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem kemudian menganalisanya. Lebih dari itu,cracker secara pribadi atau pun bersindikat,berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lainnya.

    Cara Penanggulangannya adalah dengan melakukan pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistem shadowing pada sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya sistem server yang menangani jasa web ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistem dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy(peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan sistem yang kuat. Selain itu, hubungan dengan pihak pembuat program merupakan salah satu hal yang diperlukan dalam membangun sistem yang tahan serangan. Untuk pengamanan data yang melewati jaringan terbuka seperti internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak berhak atau pun oleh cracker.

    5. Penggantian isi Homepage (Deface)
        Masalah ini sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker Portugis (dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia). Bahkan di Jepang pun HP Science Technology Agency dicrack lewat penggantian halaman depan HP. Di Amerika Serikat, seorang cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang ditanamkan di server ISPnya.

    Untuk menangani masalah ini seorang admin web harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula.

    6. Program Jebakan
        Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program gratis, yang featurenya bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program tersebut sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya program untuk pencurian ID dan password, pencurian file-file tertentu dan lain-lain.

    Cara Penanggulangannya adalah dengan memasang Fire Wall dan Antivirus yang selalu diupdate. Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya.

    7. Shutdown Service
        Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat melayani service dari semua user. Kejadian ini pernah menimpa Microsoft, dimana akses ke homepage-nya oleh semua user ditolak karena komputer server dibuat ‘sibuk’ sendiri oleh si cracker.
    Biasanya penyebab masalah ini adalah terletak pada program server yang menangani suatu jasa/service tertentu. Yang paling sering terjadi adalah desain program server yang tidak memikirkan atau mempertimbangkan masalah keamanan jaringan. Sehingga penggunaan buffer (tempat penampungan sementara di memori atau hard disk) tidak terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya.

    Untuk menanggulanginya, penanggung jawab sistem sebaiknya selalu melakukan pengecekan terhadap program yang dipakainya dengan melakukan pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program. 

    Baiklah mungkin segini aja yang bisa saya post. Maaf kalo ada yang salah atau kurang:) Semoga Bermanfaat yaaa guys!

    Leave a Reply

    Subscribe to Posts | Subscribe to Comments

  • Copyright © - OurelliaSM

    OurelliaSM - Powered by Blogger - Designed by Johanes Djogan