Senin, 28 Mei 2012

Kejahatan Komputer

Kejahatan bisa timbul dari mana saja tidak terkecuali dari komputer yang kita pakai sehari-hari. Kejahatan kompuer bisa terjadi karena pelakunya biasanya ingin mencari keuntungan dengan menggunakan teknologi komputer yang ada.

Kejahatan komputer bisa dibedakan menjadi :

Keamanan yang bersifat fisik (physical Security)

Seorang penjahat komputer akan melakukan apapun untuk mendapatkan informasi lewat komputer termasuk akses orang tersebut ke gedung, peralatan, dan media yang digunakan. Mereka mencoba mendapatkan segala informasi untuk melancarkan kegiatannya dengan cara masuk kedalam gedung tempat dimana informasi yang akan dicari dan tempat dimana mereka menerapkan aksinya. Termasuk juga kegiatan mengorek-orek kertas sampah yang ada di dalam tempat pembuangan sementara. kegiatan itu dilakukan hanya untuk mendapatkan informasi yang dibutuhkannya. Bisa dikatakan bahwa sampahpun adalah informasi.

Keamanan dari data dan media serta teknik komunikasi

Suatu perusahaan haruslah juga kuat pertahanannya dari hal yang lelebih komplek. Contohnya Perangkat lunak yang digunakan haruslah berkualitas bagus dan terstandarisasi agar informasi yang hanya untuk mereka gunakan dalam kegiatan internal tidak dicuri oleh hacker ataupun cracker. Dalam hal ini Sebuah Mainframe haruslah terpasang sotware yang mampu mendeteksi sofware lain yang dianggap dapat merusak atau menghapus data dalam komputer. Misalnya Antivirus. Seorang Hacker biasanya untuk mendapatkan informasi mereka juga membuat informasi melalui virus yang mereka buat. Tentunya dengan tujuan agar Mainframe korban rusak dan dapat di Hack oleh Hacker.

Berikut saya akan jelaskan jenis-jenis kejahatan komputer yang ada di sekitar kita. Berikut penjelasannya :

A. SPOOFING
yaitu sebuah bentuk pemalsuan dimana identitas pemakai disamarkan atau dipalsukan

B. SCANNER

yaitu sebuah program atau alat yang mampu mendeteksi kelemahan sebuah komputer di jaringan lokal atau dijaringan lokasi lain.

C. SNIFFER
adalah kata lain dai Network Analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol pada Ethernet, TCP/IP, IPX dll.

D. PHREAKING
Perilaku menjadikan sistem pengamanan telepon melemah.

E. REMOTE ATTACK

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

F. HOLE
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.

G. HACKER

Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

H. CRAKER
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).

Kesimpulan :


Kejahatan komputer terjadi karena teknologi komputer juga berkembang cukup pesat seiring dengan semakin berkembangnya software-software yang dapat memungkinkan untuk dapat mengambil data ataupun memanipulasi data oleh orang-orang yang tidak berhak. Oleh sebab itu maka kitapun harus berhati-hati dalam hal mengantisipasi kejahatan komputer yang semakin marak terjadi akhir-akhir ini.

© 2009 - Manu Blog | Free Blogger Template designed by Choen

Home | Top