Klasifikasi Kejahatan Komputer

Klasifikasi Kejahatan Komputer - Pengamanan fisik (physical security): meliputi akses orang ke dalam gedung, peralatan dan media yang digunakan. Pengamanan terkait orang lain (personel): meliputi identifikasi, dan profil risiko orang yang memiliki akses ke pekerja. Keamanan dari data dan media serta dari teknik komunikasi Komputer (komunikasi). termasuk kelemahan pada perangkat lunak yang digunakan untuk mengelola data.

Keamanan dalam operasi: mencakup kebijakan dan prosedur yang digunakan untuk menyiapkan dan mengelola sistem keamanan, dan juga mencakup prosedur pemulihan pasca serangan.

Aspek dalam Keamanan Jaringan

Privasi / Kerahasiaan

Merupakan upaya untuk melindungi data dari akses orang yang tidak berwenang. Keamanan lebih ke arah informasi pribadi sementara privasi mengidentifikasi dengan informasi yang diberikan kepada pertemuan yang berbeda untuk tujuan tertentu

Integritas

Sudut pandang ini menggarisbawahi bahwa data tidak boleh diubah tanpa persetujuan pemilik data. Serangan: infeksi, trojan horse, atau klien lain yang mengubah data tanpa otorisasi adalah ilustrasi dari masalah yang harus dihadapi. Sebuah email bisa “ditangkap” (captured) dalam perjalanan, diubah isinya (diadaptasi, dimodifikasi, diadaptasi), kemudian, pada saat itu, dikirim ke lokasi tujuan. Penanggulangan: Penggunaan enkripsi dan bendera lanjutan

Otentikasi

Sudut pandang ini diidentikkan dengan strategi mengungkapkan data yang benar-benar nyata, individu yang mendapatkan atau memberikan data tersebut sebenarnya individu yang dirujuk, atau server yang kami jangkau adalah server yang benar-benar asli.

Penanggulangan: menunjukkan keaslian laporan dengan inovasi watermarking dan penandaan lanjutan. Penandaan air dapat digunakan untuk mengikuti properti "ilmiah", terutama dengan menampilkan laporan atau bekerja dengan pembuat "tanda tangan".

kontrol akses, yang mengidentifikasi dengan batasan pada individu yang dapat mengakses data

Ketersediaan

Aspek ketersediaan atau availability tentunya berkaitan dengan tersedianya informasi pada saat dibutuhkan. Sistem informasi yang diretas atau diretas dapat memperlambat atau menghilangkan akses informasi tentang serangan:

"denial of service attack" (serangan DoS)

mailbomb

Kontrol Akses

Aspek ini berkaitan dengan bagaimana mengelola akses informasi. Hal ini tentunya berkaitan dengan klasifikasi data (public, private, condential, top secret) dan user (guest, admin, top manager dan lain-lain).

Non-penolakan

Perspektif ini menahan seseorang dari menyangkal telah melakukan pertukaran. Misalnya, seseorang yang mengirim email untuk menyiapkan produk tidak dapat menyangkal bahwa dia telah mengirim email. Penggunaan token terkomputerisasi, dukungan, dan inovasi kriptografi secara keseluruhan dapat menangani perspektif ini. Namun, hal ini sebenarnya harus ditegakkan dengan undang-undang agar keadaan merek terkomputerisasi jelas halal.

Serangan Terhadap Keamanan Sistem Informasi

Menurut W. Stallings ada beberapa kemungkinan penyerangan (serangan);

Interupsi: Perangkat sistem rusak atau tidak tersedia lagi.

intersepsi: Pihak yang tidak berwenang telah berhasil mengakses aset serta informasi.

Modifikasi: Pihak yang tidak berwenang tidak hanya berhasil mengakses, tetapi juga dapat mengubah perusakan aset

Fabrikasi : Merupakan pihak yang tidak berwenang untuk memasukkan objek palsu ke dalam sistem.

Syarat Keamanan Jaringan Komputer

Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki suatu jaringan dan juga mencoba mencuri file seperti password dan sebagainya.

Pelakunya disebut hacker yang terdiri dari seseorang atau sekelompok orang yang terus menerus berusaha menembus sistem keamanan sistem operasi komputer.

Cracker adalah seseorang atau sekelompok orang yang dengan sengaja bermaksud merusak dan menghancurkan integritas seluruh jaringan sistem komputer dan tindakan ini disebut cracking.

Dedial of Service : Merupakan mekanisme untuk membanjiri alamat IP dengan data sehingga dapat crash atau kehilangan koneksi ke internet.

Denial of Service Terdistribusi: Menggunakan banyak komputer untuk melakukan kejahatan seperti meluncurkan serangan DoS. Seorang hacker "menculik" beberapa komputer dan menggunakannya sebagai platform untuk melakukan serangan, meningkatkan intensitasnya dan dapat menyembunyikan identitas peretas.

Pencurian Informasi: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini tentunya bisa dilakukan dengan menggunakan program password cracking dan lain-lain.

Korupsi Data: Penyerang pasti akan menghancurkan data selama disimpan di hard disk host.

Spoofing : Yaitu suatu bentuk kegiatan pemalsuan dimana seorang hacker memalsukan (menyamar) identitas seorang user atau pengguna hingga berhasil login secara illegal ke dalam jaringan komputer seolah-olah sebagai user yang sebenarnya.

Sniffer : Adalah kata lain dari “network analyzer” yang tentunya berfungsi sebagai alat monitoring jaringan komputer. Alat ini tentunya dapat dioperasikan pada hampir semua jenis protokol seperti TCP/IP, Echernet dan lain-lain.

Password Cracker adalah program yang dapat membuka password enkripsi atau sebaliknya yaitu mematikan sistem keamanan password

Destructive Devices: adalah kumpulan program virus yang dirancang khusus untuk menghancurkan data, termasuk Trojan Horses, Email Bombs, Worms, dan Nukes.

Scanner adalah program yang secara otomatis akan mendeteksi kelemahan keamanan suatu komputer di jaringan lokal (local host) atau komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan kelemahan keamanan di server yang berada di Amerika atau belahan dunia lain, termasuk Indonesia, tanpa harus keluar ruangan.

LihatTutupKomentar