Ancaman Di Dunia Maya, Hacker, Dan

download Ancaman Di Dunia Maya, Hacker, Dan

of 30

Transcript of Ancaman Di Dunia Maya, Hacker, Dan

  • Ancaman di Dunia Maya, Hacker, dan Proteksi.

  • Ancaman di Dunia MayaSerangan DoS (Denial-of-Service), Worm, dan Trojan horse Hacker dan Cracker

  • Serangan DoSBerupa permintaan yang berulang-ulang terhadap sebuah komputer atau sistem jaringan, sehingga terjadi overload dan mencegah akses dari pengguna yang berhak.Gejala : Komputer mati dengan sendirinya, komputer sering Restart.

  • Worm Worm adalah sebuah program yang bisa menyalin dirinya sendiri secara berulang ke memori komputer.Contoh worm yang terkenal adalah Code Red, Nimda, Klez, SQL Slammer, MyDoom, dan Sasser.Code Red menyerang komputer dengan SO Microsoft Windows NT/2000 yang berfungsi sebagai server web

  • Code Red pernah menyerang situs web gedung putih dan situs-situs publik milik pentagon.Nimda juga pernah menyerang komputer windows NT/2000; pernah dilaporkan bahwa lebih dari sejuta komputer di AS, Eropa, dan Asia terinfeksi Nimda sehingga lalu lintas internet pun terblokir dan menyebabkan beberapa komputer mati sendiri.

  • MyDoom, worm email di tahun 2004 yang menginfeksi sehingga satu juta komputer di seluruh dunia.Seorang anak yang bernama Sven Jaschan (18 tahun) yang ditahan di Jerman bulan Mei 2004, mengaku bahwa dirinyalah yang memprogram Sasser dan worm lain.

  • Trojan HorseTrojan Horse adalah sebuah program yang berpura-pura sebagai program yang bermanfaat, biasanya gratis, semisal game atau screen saver, tetapi membawa virus yang bisa berjalan tanpa sepengetahuan pengguna.Salah satu fitur perusaknya adalah terbukanya peluang masuknya program backdoor.

  • Program Backdoor merupakan program ilegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol komputer tanpa sepengetahuan pengguna.Contoh jenis program yang merekam semua ketikan dan mencatat nama dan password pengguna sehingga dapat dipakai untuk mengakses bahkan membuka rekening bank secara online.

  • Nama Trojan Horse sendiri berasal dari suatu cerita rakyat Yunani kuno tentang Perang Troya yang sangat terkenal, dengan strategi Kuda Troya (Trojan Horse) dimana di dalam patung 'kuda' yang nampaknya indah tersebut disusupkan prajurit-prajurit yang siap bertempur masuk ke dalam kota. Contoh trojan horse yang terkenal antara lain adalah Black Orifice, NetBus, dan SubSeven

  • Gejala-gejala komputer yang terkena virusKomputer mulai berjalan sangat lambat, ini juga bisa terjadi karena banyaknya program yang kita install dan berjalan di backgroundMunculnya file-file aneh di folder tertentu. Misalnya file yang bernama sama dengan file dokumen atau nama folder

  • Komputer sering restart atau mati sendiri.Tidak bisa membuka kotak Run dan Command Prompt.Program Anti virus dan sejenisnya tidak bisa berjalan

  • Cara worm, virus, dan trojan horse tersebarDisket atau CD yang telah terinfeksi.Dengan membuka lampiran email yang tidak dikenal.Mengklik situs yang berbahaya.

  • Cara meminimalisasi serangan virus.Jangan membuka, men-download, atau mengeksekusi file apapun, pesan email jika sumbernya tidak diketahui atau baris judul emailnya diragukan.Hapus semua spam dan pesan email dari orang asing. Jangan meneruskan, membuka atau membalas pesan tersebut.

  • Backup file-file data secara rutin, dan jagalah backup disket, CD, atau apapun di lokasi yang terpisah dari komputer Anda.Pastikan bahwa Anda memakai perangkat lunak proteksi virus.Scan seluruh sistem dengan perangkat lunak antivirus.Update perangkat lunak antivirus secara rutin.

  • Hindari program bajakan. Hal ini karena program bajakan tidak dapat meng-update program dan seringkali telah disisipi program-program jahat. Saat ini sudah banyak aplikasi gratis yang bagus. Atau Anda dapat mempergunakan program versi trial.

  • Berhati-hati terhadap file yang tak dikenal seperti file berekstensi .exe, .com, .bat, .scr, .vbs.Munculkan ekstensi file Anda dengan cara di Windows Eksplorer klik menu Tool >> Folder Options.Nonaktifkan AutoRun.

  • Hacker dan CrackerHacker diartikan sebagai orang-orang yang menyukai dunia komputer dan senang mempelajari bahasa pemrograman, bisa mengakses komputer atau jaringan secara ilegal, meskipun tidak membahayakan.Cracker adalah hacker perusak, yaitu orang-orang yang memasuki sistem komputer untuk tujuan merusak, membajak perangkat lunak, mencuri informasi kredit orang lain, dan mengubah atau merusak data.

  • Hacker Thriil-seeker hacker yaitu hacker yang mengakses komputer secara ilegal dengan alasan sebagai tantangan.White-hat hacker yaitu profesional komputer yang memasuki sistem komputer atau jaringan sepengetahuan si pemilik sistem untuk menemukan celah-celah keamanan lalu memperbaikinya.Kevin Mitnick, yang kini menjadi konsultan keamanan teknologi setelah 5 tahun di penjara karena memasuki sistem komputer korporat pertengahan 1990.

  • Cracker Script kiddies yaitu cracker golongan bawah, biasanya remaja tanpa keahlian teknis yang men-download perangkat lunak atau kode-kode program untuk melakukan kerusakan.Hacktivist ( hacker activist) yaitu orang-orang yang menembus sistem komputer karena motif sosial atau politik. Misalnya, orang-orang yang meninggalkan pesan tertulis dengan huruf besar pada sebuah homepage situs sebagai ekspresi pemikiran mereka.

  • Black-hat hacker yaitu orang yang menembus sistem komputer dalam rangka merusak atau mencuri informasi atau menggunakannya untuk keuntungan ilegal.Cyberterrorist yaitu serangan bermotif politik dan terencana dari agen-agen rahasia untuk mendapatkan informasi, sistem komputer, program komputer, dan data yang menghasilkan kerusakan pada target non-lawan.

  • Keamanan Perangkat lunak Antivirus digunakan untuk men-scan hardisk, disket, CD untuk mendeteksi virus, dan terkadang mampu menghancurkan virus-virus tersebut.Contoh program antivirus adalah McAfee VirusScan, Norton Antivirus, PC-Cilin Internet Security, ZoneAlarm with Antivirus, Panda Antivirus Platinum, dan Virex untuk komputer Mac.

  • Firewall adalah perangkat lunak yang digunakan untuk melindungi sebuah komputer atau jaringan dari penyusup.Firewall memonitor seluruh aktivitas internet, mencari data-data yang mencurigakan serta mencegah akses dari orang-orang yang tidak berhak.Password adalah kata-kata, simbol, atau kode khusus untuk mengakses sistem komputer).

  • Autentikasi BiometrikAutentikasi Biometrik, Biometrik sebuah ilmu untuk mengukur karakteristik tubuh, mampu menggunakan karakteristik tersebut untuk keamanan.Sistem geometris tangan: disebut juga scanner telapak tangan.Scanner sidik jari.Sistem pengenal iris: karena tidak ada dua orang yang memiliki mata sama.Sistem pengenal wajah.Sistem pengenal suara.

  • Enkripsi Enkripsi adalah proses pengubahan data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak.Private key: enkripsi private key berarti bahwa kunci rahasia yang sama digunakan oleh pengirim dan penerima untuk mengenkripsi dan mendeskripsi sebuah pesan.

  • Public key: enkripsi public key berarti bahwa dua kunci digunakan, yaitu public key yang telah diketahui si penerima dan si pengirim pesan yang memakai kunci tersebut untuk mengenkripsi pesan.Kedua adalah private key dimana hanya diketahui si penerima dan diperlukan untuk mendeskripsi pesan

  • Aturan dalam membuat passwordJangan memberitahukan username dan password kepada siapapun.Jangan menggunakan password yang mudah ditebak.Hindari kata-kata yang mungkin muncul di kamus.Buatlah password yang panjang, terutama pada tempat-tempat yang sensitif.

  • Jangan menggunakan password yang sama pada tempat berbeda.Ubahlah password secara rutin.Jangan menulis password pada kertas catatan berperekat, laptop, komputer genggam, atau menempelnya di balik keyboard.Jangan memasukkan password di dompet.Buatlah sistem pengingat password tanpa harus menuliskannya.

  • SEKIAN