Selasa, 02 Oktober 2018

BAB 6 TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

Serangan dan Penyalahgunaan Komputer

Hacking
Akses, modifikasi penggunaan alat elektronik atau beberapa elemen dari sebuah sistem komputer yang tidak sah.

Hijacking
Pengambilan kendali atas komputer orang lain untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.

Botnet
Sebuah jaringan komputer terbahak yang kuat dan berbahaya yang digunakan untuk menyerang sistem atau menyebabkan malware.

Zombie
Sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang dipergunakan untuk melakukan berbagai serangan internet.

Bot Herder
Seseorang yang menciptakan botnet dengan memasangkan perangkat lunak pada PC yang merespon instruksi elektronik milik bot herder.

Serangan Denial-of-Service (DoS)
Sebuah serangan komputer di mana penyerangan mengirimkan sejumlah bom e-mail atau permintaan halaman web, biasanya dari alamat salah yang diperoleh

Spamming
Secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang pada saat yang sama, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu.

Serangan Kamus
Menggunakan perangkat lunak khusus untuk menebak alamat e-mail perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang tidak kembali biasanya merupakan alamat e-mail yang valid, sehingga dapat ditambahkan pada daftar alamat e-mail pelaku spamming.

Splog
Spam blog yang diciptakan untuk meningkatkan situs Google PakeRank, yang merupakan intensitas sebuah halaman situs yang direferensikan oleh halaman situs lainnya.

Spoofing
Mengubah beberapa bagian dari komunikasi elektronik untuk membuat seolah-olah orang lain yang mengirimkannya agar mendapatkan kepercayaan dari penerima

E-mail Spoofing
Membuat sebuah alamat pengirim dan bagian-bagian lain dari sebuah header e-mail agar tampak seperti e-mail tersebut berasal dari sumber lain.

Caller ID Spoofing
Menampilkan nomor yang salah pada tampilan ID penelepon di handphone si penerima untuk menyembunyikan identitas si penelepon.

IP Address Spoofing
Menciptakan paket Internet Protokol dengan alamat IP palsu untuk menyembunyikan identitas si pengirim atau untuk menirukan sistem komputer lain.

Address Resolution Protocol (ARP) Spoofing
Pengiriman pesan ARP palsu ke sebuah Ethernet LAN. ARP adalah sebuah protokol jaringan ketika hanya alamat IP atau jaringan yang diketahui.

MAC Address
Media Access Control address adalah sebuah alamat perangkat keras yang mengidentifikasi secara khusus setiap mode pada sebuah jaringan.

SMS Spoofing
Menggunakan layanan pesan singkat (SMS) untuk mengubah nama atau nomor dari mana pesan teks berasal.

Web-Page Spoofing
Disebut dengan phishing

DNS Spoofing
Melacak ID dari Domain Name System (DNS, sebuah "buku telepon" Internet yang mengubah sebuah domain atau nama jaringan menjadi sebuah alamat IP)  meminta dan membalas sebelum server DNS yang asli melakukannya.

Serangan Zero-Day
Sebuah serangan di antara waktu kerentanan sebuah perangkat lunak baru ditemukan dan "merilisnya sembarangan" dan saat sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah.

Patch
Kode yang dirilis pengembang perangkat lunak yang memperbaiki kerentanan perangkat lunak tertentu.

Cross-Site Scripting (XSS)
Sebuah kerentanan di halaman situs dinamis yang memungkinkan penyerangan menerobos mekanisme keamanan browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa itu berasal dari situs yang dikehendaki.

Serangan Limpahan Buffer
Ketika jumlah data yang dimasukkan ke dalam sebuah program lebih banyak daripada jumlah dari input buffer. Limpahan input menimpa instruksi komputer berikutnya, menyebabkan sistem rusak. Para hacker memanfaatkannya dengan merangkai input sehingga limpahan memuat kode yang menyatakan ke komputer apa yang dilakukan selanjutnya. Kode ini dapat membuka sebuah pintu belakang di dalam sistem.

Serangan Injeksi (Insersi) SQL
Menyisipkan query SQL berbahaya pada input sehingga query tersebut lolos dan dijalankan oleh sebuah program aplikasi. Hal ini memungkinkan seorang hacker menyakinkan agar aplikasi menjalankan kode SQL yang tidak dikehendaki untuk dijalankan.

Serangan Man-In-The-Middle (MITM)
Seorang hacker menempatkan dirinya di antara seorang klien dan host untuk memotong komunikasi di antara mereka.

Masqueradingi Impersonation
Mendapatkan akses ke sebuah sistem dengan berpura-pura menjadi pengguna yang sah. Pelaku perlu mengetahui ID dan kata sandi pengguna yang sah.

Piggybacking
  1. Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang sah sehingga tanpa sepengetahuannya membawa pelaku ke dalam sistem.
  2. Penggunaan secara diam-diam atas jaringan WIFI tetangga.
  3. Seorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman, menembus pengendalian keamanan fisik.
Pemecahan Kata Sandi
Ketika seorang penyusup memasuki pertahanan sebuah sistem, mencuri file yang berisikan kata sandi valid, mendeskripsikannya untuk mendapatkan akses atas program, file, dan data.

War Dialing
Memprogram sebuah komputer untuk menghubungi ribuan sambungan telepon untuk mencari modem lines. Hacker menerobos ke dalam PC yang tersambung dengan modem dan mengakses jaringan yang terhubung.

War Driving
Berkendara mencari jaringan nirp
kabel rumah atau perusahaan yang tidak terlindungi.

War Rocketing
Menggunakan roket untuk melepaskan titik akses nirkabel yang terhubung pada parasut yang mendeteksi jaringan nirkabel tidak aman.

Phreaking
Menyerang sistem telepon untuk mendapatkan akses sambungan telepon gratis, menggunakan sambungan telepon untuk mengirimkan malware, mengakses, mencuri, serta menghancurkan data.

Data Didding
mengubah data sebelum atau selama entri ke dalam sebuah sistem komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah.

Kebocoran Data
Menyalin data perusahaan tanpa izin, sering kali tanpa meninggalkan indikasi bahwa ia telah disalin.

Podslurping
Menggunakan sebuah perangkat kecil dengan kapasitas penyimpanan (iPod, flash Drive) untuk mengunduh data tanpa izin dari sebuah komputer.

Teknik Salami
Pencurian sebagian kecil uang dari beberapa rekening yang berbeda.

Penipuan Round-Down
Memerintahkan komputer untuk membuatkan seluruh perhitungan bunga menjadi dua tempat desimal. Pecahan dari sen yang dibulatkan pada setiap perhitungan dimasukkan ke dalam rekening pemrogram.

Spionase Ekonomi
Mencuri informasi, rahasia dagang, dan kekayaan intelektual.

Pemerasan Dunia Maya
Ancaman untuk membahayakan sebuah perusahaan atau seseorang jika sejumlah uang tertentu tidak dibayarkan.

Cyber-Bullying
Menggunakan teknologi komputer untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan, atau membahayakan orang lain.

Sexting
Tukar-menukar pesan teks dan gambar yang terang-terangan bersifat seksual dengan orang lain, biasanya menggunakan perantara telepon.

Terorisme Internet
Menggunakan internet untuk mengganggu perdagangan elektronik serta membahayakan komputer dan komunikasi.

Misinformasi Internet
Menggunakan internet untuk menyebarkan informasi palsu atau menyesatkan.

Ancaman E-mail
Ancaman dikirimkan kepada korban melalui E-mail. Ancaman biasanya memerlukan beberapa tindakan follow-up, seringnya mengakibatkan kerugian besar bagi korban.

Penipuan Lelang Internet
Menggunakan situs lelang internet untuk menipu orang lain.

Penipuan Pump-and-Dump Internet
Menggunakan internet untuk menaikkan harga saham kemudian menjualnya.

Penipuan Klik
Memanipulasi jumlah waktu iklan yang diklik untuk meningkatkan tagihan periklanan.

Penjejalan Situs
Menawarkan situs gratis selama sebulan, mengembangkan situs tidak berharga, dan membebankan tagihan telepon dari orang-orang yang menerima tawaran untuk waktu berbulan-bulan, terlepas mereka ingin melanjutkan menggunakan situs tersebut atau tidak.

Pembajakan Perangkat Lunak
Menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin.

Rekayasa Sosial
Teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku dalam rangka untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer, server, atau jaringan. Biasanya untuk mendapatkan informasi yang dibutuhkan untuk mendapatkan data rahasia.

Pencurian Identitas
Mengambil identitas seseorang, biasanya untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara ilegal, seperti nomor Sosial Security, nomor rekening bank atau kartu kredit.

Pretexting
Menggunakan skenario ciptaan (dalih) yang menciptakan legitimasi (pernyataan sah) dalam pikiran target guna meningkatkan kecenderungan bahwa si korban akan membocorkan informasi atau melakukan sesuatu.

Malware
Segala perangkat lunak yang digunakan untuk membahayakan.

Spyware
Perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan informasi pribadi mengenai pengguna dan mengirimkannya kepada orang lain, biasanya tanpa izin pengguna komputer.

Adware
Spyware yang menyebabkan iklan banner pada monitor, mengumpulkan informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada pencipta adware, biasanya sebuah organisasi periklanan atau media.


Tidak ada komentar:

Posting Komentar

BAB 22 DESAIN, IMPELEMENTASI, DAN OPERASI SISTEM

Desain Sistem Konseptual Spesifikasi desain konseptual adalah spesifikasi yang dibutuhkan untuk output sistem, penyimpangan data, input, p...