Selamat Bergabung...@ Asteroid_225.....^_^v

Kamis, 22 Januari 2009

Bentuk kejahatan Internet

Saat komputer kita terhubung dengan jaringan internet ada beberapa jenis kejahatan yang harus kita waspadai.
1. Menguping (eavedrpping). Memantau seseoranjg atau sekelompok individu yang melakukan komunikasi data dan mencatat identitasnya untuk digunakan di kemudian hari. Seorang menyadap user ID dan password yang tidak diacak yang dikirim melalui jaringan. Penyadap ilegal yang canggih dapat mencuri semua isis pesan seperti e-mail, transaksi web, atau file yang di-download.
2. Menyamar (masquerade). Seorang user menggunakan identitas user ainnya. Pengacau membuat informasi yang sama dengan milik orang lain untuk memperoleh hak akses ke suatu jaringan.
3. Pengulangan (reply). Urutan kejadian atau perintah direkam dan dijalankan lagi pada kesempatan lain untuk memberi efek adanya akses tidak berizin.
4. Manipulasi Data (data manipulation). Integritas data dirusak selagi masih dalam media penyimpanan atau selama ditransmisikan. Kurangnya pengawasan akses memungkinkan pengacau untuk masuk ke sistem dan modifikasi data.
5. Kesalahan Penyampaian (misrouting). Komunikasi untuk seorang user dialihkan ke user lainnya yang dapat pula informasinya disusupi. Misrouting dapat digunakan bersamaan dengan masquerade, manipulasi data, dan reply.
6. Pintu Jebakan atau Kuda Troyan (trapdoor). Rutin program yang dimasukan secara legal kedalam suatu sistem, namun apabila dijalankan akan merusak sistem tersebut secara keseluruhan.
7. Virus (viruses). Virus komputer adalah sesuatu ruti program yang menempel dan menjadi bagian dari rutin program lainnya serta dapat memperbanyak dirinya sendiri. Virus dapat merubah atau menghapus sistem arsip, serta mengubah data.
8. Pengingkaran (repudiation). Seseorang atau lebih yang masuk ke dalam jaringan dan melakukan transaksi namun menolak bahwa mereka telah masuk ke dalam sistem jaringan.
9. Penolakan pelayanan (denial of service). Pemasukan rutin program yang dapat menyebabkan semua akses ke dalam sistem atau aplikasi komputer terintrupsi atau di tolak. Hal ini dapat dilakukan dengan mengirim e-mail atau paket data dalam ukuran besar yang melebihi kapasitas jaringan atau sistem.

0 Comments:

Post a Comment