Chapter 3
Chapter 3
1. Virus
2. Worm
3. Trojan Horse – malware yang melakukan operasi berbahaya
4. Logic Bomb – Program jahat untuk memicu membangkitkan kode berbahaya,
5. Ransomware – menguasai sistem computer atau data yang dikandungnya, yang benerin minta
bayaran
6. Backdoors dan Rootkit – program atau kode yang dimasukkan oleh penjahat telah berhasil
mengakses suatu sistem sebelumnya
Spam/junk mail – email yang tidak diminta. Spam berisi iklan, namun spam dapat mengirim tautan
berbahaya, malware atau konten yang menipu
Spyware – Spyware adalah perangkat lunak yang memungkinkan penjahat memperoleh informasi
tentang aktivitas computer pengguna. Spyware sering kali mencakup pelacak aktivitas,
pengumpulan keystroke, dan pengambilan data.
Scareware – membujuk pengguna untuk mengambil Tindakan spesifik berdasarkan data pribadi
Pornware –
Phising – bentuk penipuan, penjahat dumai menggunakan media social untuk mencoba
mengumpulkan informasi seperti dan ditipu
Pharming – peniruan situs web yang sah dalam upaya menipu pengguna untuk memasukan data
mereka
Cyberstalking
Plugin –
SEO Poisoning – SEO merupakan Teknik yang digunakan untuk meningkatkan peringkat situs web
oleh mesin pencari, meracuni SEO untuk membuat situs web berbahaya lebih tinggi ratingnya dalam
hasil pencarian
Social Engineering – cara penjahat untuk mengumpulkan informasi tentang target, mengandalkan
kesediaan orang untuk membantu teteapi untuk memangsa kelemahan orang
Pretexting 0 seorang penyerang untuk menghubungi seseorang dan berbohong kepada mereka
untuk mendapatkan akses data istimewa
Piggybacking dan tailgating – pickybacking terjadi Ketika seorang penjahat bergabung dengan orang
yang berwenang
Jenis Serangan
Man in the Middle -mencegat komunikasi antar computer untuk mencuri informasi yang melintasi
jaringan
Zero-day – serangan computer yang mencoba mengeksploitasi kerentanan perangkat lunak yang
tidak diketahui
Keyboard Logging – Program perangkat lunak yang merekam atau mencatat penekan yg dilakukan di
keyboard
Rogue AP – titik akses nirkabel yang distal tpada jaringan aman tanpa otoritasi eksplisit. Jalur akses
yang jahat dapat diatur 2 cara : RF Jamming dan BlueJacking/Blues narfing
1. S
2. Blm
3. Blm
Serangan Ke Aplikasi
Remote Code Execution – penjahat mengeksekusi kode berbahaya dan mengendalikan sistem dengan
hak pengguna untuk menjalankan aplikasi
Cipher adalah serangkaian Langkah yang mendefinisikan dengan baik yang digunakan untuk mengekripsi
dan mendekripsi pesan. Ada beberap
2 jenis enkripsi
Algoritma simetris – kunci A dengan Kunci yang diterima sama, disebut pasangan kunci rahasia
Algoritmaa Asimetri – kmenggunakan 1 kunci untuk mengenkripsi data dan kunci lain untuk mendekripsi
data
Sistem enkripsi simetris lebih efisien dan dapat menangani banyak data, namun manajemen kunci
dengan sistem enkripsi lebih bermasalah dan sulit untuk dikelola
Kontrol Akses Fisik – u/ mencegah pengguna yang tidak sah mendapatkan akses fisik ke fasilitas
Kontrol Akses Logis – solusi perangkat kelras dan lunak u/ mengelola akses ke sumber daya dan sistem
Identifikasi
Kebijakan keamanan siber menentukan control identifikasi mana yang harus digunakan
Otentifikasi
Siapa kamu
- Otorisasi
- Akuntabilitas – melacak Tindakan Kembali ke seseorang atau proses yang membuat perubahan
ke sistem
Data Masking – teknologi yang mengamankan data dengan memberikan informasi yang tidak sensitive
Steganografi
Data Obfuscation 0 seni membuat pesan membingungkan, ambigu, suatu sistem dapat dengan sengaja
mengacak pesan untuk mencegah akses tidak sah ke informasi sensitif