Studi Informatika

Panduan Pembelajaran Ilmu Teknologi & Komputer

Monday, April 16, 2018

Kejahatan Komputer

Pendahuluan

=> Kemajuan teknologi komputer telah mengubah gaya hidup manusia
=> Banyak pekerjaan yang dahulunya dikerjakan secara manual, beraliah ke sistem komputerisasi
=> Sehingga muncul kejahatan komputer, dengan memanfaatkan teknologi untuk melakukan kejahatan tersebut
=> Pelaku jahat biasa disebut cracker
=> Cracker dan hack beda tipis

Macam-macam Serangan
=> INSTRUSION
Jenis penyerangan ini berusaha untuk dapat menggunakan sistem komputer yang kita miliki
=> INTELLIGENCE
Jenis penyerangan yang dilakukan oleh hacker atau crack dengan mengumpulkan segala informasi yang berkaitan dengan sistem target.
=> LAND ATTACK
Jenis serangan dengan memanfaatkan software atau program land, dan bisa membuat windows hand.
=> SNIIFER
Suatu program penyerang yang sifatnya melakukan pencurian atau penyadapan
=> SCANNING
Untuk mengidentifikasi sistem target dengan memanfaatkan tool atau program yang ada diinternet.
=> LOGIC BOBM
Merupakan program yang dimasukkan kealam komputer yang bekerja untuk memeriksa kumpulan kondisi sistem. Program akan berjalan jika ada pemicu.
=> OPERATOR SYSTEM FINGERPRINTING
Untuk menganalisis sistem operasi yang akan diserang dan cara yang paling sering untuk melakukan telnet ke server
=> SMURF ATTACK
Serangan yang dilakukan dengan spoofing yaitu mengubah no IP dari datangnya request
=> SOCIAL ENGINERING
Mencari kelemahan dari manusia sebagai pengguna sistem, sering kali berpura-pura sebagai orang yang berhak mengakses sistem
=> SYN ATTACK
Serangan yang dilakukan apabila ditemukan kelemahan dari spesifikasi TCP/IP.
=> BACK DOOR
Suatu akses khusus yang dibuat oleh hacker agar bisa masuk kedalam sistem.
=> CROSS SCRIPTING ATTACK
Fasilitas yang dapat mengaktifkan script untuk mengubah tampilan web, seperti bisa menjalankan malware, membaca informasi penting dan mengexspos data sensitif
=> DOS
Serangan yang dilakukan dengan tujuan menurunkan kinerja sistem
=> CYBER ESPIONAGE
Kejahatan yang memanfaatkan jaringan internet unutk  melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer
=> CARDING
Kejahatan dengan mencuri dan menipu suatu website e-commerce untuk mendapatkan produk yang ditawarkan.
Pasal KUHP Tentang Tindak Kejahatan Carding
1. Pasal 362 KUHP tentang Pencurian
Pelaku atau orang yang melakukan perbuatan
Mengambil
Sesuatu barang
2. Pasal 263 KUHP tentang Pemalsuan
Pelaku atau orang yang melakukan perbuatan
Pemalsuan
Mendatangkan kerugian
3Pasal 378 KUHP tentang Penipuan
4.  Pasal 406 KUHP tentang Perusakan
  
=> Eavesdropping
Memantau seseorang atau kelompok individu yang melakukan komunikasi data dan mencatat identitiasnya untuk disalahgunakan dikemudian hari.
=> SMARTCARD
Merupakan kartu plastik yang berukuran sama dengan kartu kredit yang didalamnya terdapat chip silicon yang disebut microcontroller

 Jenis-jenis Memori Smart Card
ROM
RAM
EEPROM
 
 Type-type Smart Card
MEMORY CARDS
MEMORI PROTED CARDS
MICROPROSESSOR CARDS
JAVA CARDS
PUBLIC KEY CARD
 
 Komunikasi Antar Smart Card dan Aplikasi
Menggunakan protokol ISO 7816.
Merupakan personal hardware yang harus berkomunikasi dengan perangkat lainnya untuk mengakses perangkat display atau jaringan komputer
 
 Format APDU
Kemunikasi dengan smartcard dilakukan berdasarkan format APDU (Aplikasi protokol data unit) yang merupakan unit dasar untuk pertukaran paket di smartcard.
STRUKTUR APDU TERDIRI DARI
CLA (Untuk mengidentifikasi aplikasi)
INS (Merupakan kode instruksi
P1 dan P2
Comunication Body
LC
LE
 
 Serangan Pada Smart Card
SMARTCARD MAGNETIK
SMARTCARD DENGAN MICRROKONTROLLER
 
 Serangan Secara Logika
Serangan bisa dilakukan dengan menghapus seluruh isi dari pada smartcard. Yang dihapus berupa security bit controller atau menaik turunkan tegangan
 
 Serangan Secara Fisik
. Serangan ditujukan bagi sirkuit chip smartcard. Sebelum serangan jenis ini dilakukan, sirkuit chip harus dipindahkan dari bagian plastik smartcard.
 
 Serangan Pertukaran Pesan Melalui Jaringan Komputer
1. Sniffing
2. Replay attack
3. Spoofing
4. Man in the midle
 
 Efek Ilusi Pada Persepsi Mata
 
Sekian dan Terima Kasih....
 
 
 
Monday, April 16, 2018 April 16, 2018 - tanpa komentar

No comments:

Post a Comment