Anda di halaman 1dari 4

Pertemuan 2

1. Latar belakang computer attack


 Semua komputer yang terhubung ke Internet, terutama yang memiliki rahasia
dagang penting atau aset TI yang berharga, terus-menerus diserang oleh peretas,
pemerintah asing, kelompok teroris, karyawan yang tidak puas, mata-mata industri,
dan pesaing. Orang-orang ini menyerang komputer untuk mencari data berharga
atau mencoba merusak sistem computer

2. Hacking  Akses tidak sah, modifikasi, atau penggunaan perangkat elektronik atau
beberapa elemen sistem komputer. Contohnya : Peretas Rusia membobol sistem Citibank
dan mencuri $10 juta dari rekening nasabah
3. Hijacking  mendapatkan kendali atas komputer orang lain untuk melakukan aktivitas
terlarang, seperti mengirim spam tanpa sepengetahuan pengguna computer
4. Zombie  Komputer yang dibajak, biasanya bagian dari botnet, yang digunakan untuk
meluncurkan berbagai serangan Internet.
5. Denial of service attack  serangan komputer di mana penyerang mengirim begitu banyak
bom email atau permintaan halaman web, seringkali dari alamat palsu yang dibuat secara
acak, sehingga server email penyedia layanan Internet atau server web kelebihan beban dan
dimatikan.

1. Jelaskan Spamming.
 Spamming  Secara bersamaan mengirimkan pesan yang tidak diminta yang sama
kepada banyak orang, seringkali dalam upaya untuk menjual sesuatu kepada
mereka. Diperkirakan 250 miliar email dikirim setiap hari (2,8 juta per detik); 80%
adalah spam dan virus

2. Jelaskan Spoofing.
 Spoofing  Mengubah beberapa bagian dari komunikasi elektronik agar terlihat
seolah-olah orang lain yang mengirim komunikasi untuk mendapatkan kepercayaan
dari penerima.
Berikut ini adalah berbagai bentuk dari spoofing :
- Email spoofing  membuat e-mail tampak seolah-olah berasal dari sumber
yang berbeda. Banyak serangan spam dan phishing menggunakan perangkat
lunak khusus untuk membuat alamat pengirim acak
- Caller ID Spoofing  menampilkan nomor yang salah (nomor apa pun yang
dipilih penyerang) pada tampilan ID penelepon untuk menyembunyikan
identitas penelepon. Serangan spoof ID penelepon pada ponsel telah
meningkat secara dramatis karena banyak orang menggunakannya untuk
perbankan online
- IP address spoofing  sedang membuat paket Internet Protocol (IP) dengan
alamat IP sumber palsu untuk menyembunyikan identitas pengirim atau
untuk menyamar sebagai sistem komputer lain. IP spoofing paling sering
digunakan dalam DoS Attack
- Address Resolution Protocol (ARP) spoofing  mengirim pesan ARP palsu
ke LAN Ethernet.
- SMS Spoofing  menggunakan layanan pesan singkat (SMS) untuk
mengubah nama atau nomor tempat pesan teks muncul.
- Web-page spoofing  atau bisa juga disebut sebagai phising
- DNS spoofing  adalah mengendus ID dari Sistem Nama Domain (DNS,
"buku telepon" Internet yang mengubah domain, atau nama situs web,
menjadi alamat IP) permintaan dan membalas sebelum server DNS
sebenarnya dapat melakukannya.

3. Jelaskan Piggybacking.
 Piggybacking memiliki beberapa arti :
 Menyadap saluran komunikasi dan secara elektronik mengunci pengguna yang sah
yang tanpa sadar membawa pelaku ke dalam sistem.
 Penggunaan jaringan Wi-Fi tetangga secara diam-diam.
 Orang yang tidak berwenang mengikuti orang yang berwenang melalui pintu yang
aman, melewati kontrol keamanan fisik.

4. Jelaskan Internet Terrorism.


 Internet Terrorism  Menggunakan Internet untuk mengganggu perdagangan
elektronik dan membahayakan komputer dan komunikasi.

5. Jelaskan Software Piracy.


 Software Piracy  Penyalinan atau distribusi perangkat lunak yang dilindungi
hak cipta secara tidak sah

Dari no. 1-5, menurut saudara, manakah yang paling berbahaya? Mengapa?
 Menurut saya spoofing karena dapat menyebabkan penipuan dengan membawa
nama dari orang lain

1. Jelaskan Social Engineering.


 Social engineering  mengacu pada teknik atau trik psikologis yang digunakan
untuk membuat orang menuruti keinginan pelaku untuk mendapatkan akses
fisik atau logis ke gedung, komputer, server, atau jaringan—biasanya untuk
mendapatkan informasi yang diperlukan untuk mengakses sistem dan
memperoleh data rahasia. Seringkali, pelaku melakukan percakapan dengan
seseorang untuk menipu, berbohong, atau menipu korban.

2. Jelaskan alasan mengapa fraudsters melakukan kejahatan komputer.


- Welas Asih—Keinginan untuk membantu orang lain yang menunjukkan diri mereka
benar-benar membutuhkan bantuan Anda.
- Keserakahan—Orang lebih mungkin untuk bekerja sama jika mereka mendapatkan
sesuatu yang gratis atau berpikir bahwa mereka mendapatkan kesepakatan sekali
seumur hidup.
- Daya Tarik Seks—Orang lebih cenderung bekerja sama dengan seseorang yang genit
- Kemalasan—Hanya sedikit orang yang ingin melakukan sesuatu dengan cara yang
sulit, membuang waktu, atau melakukan sesuatu yang tidak menyenangkan; penipu
memanfaatkan kebiasaan dan kecenderungan malas kita.
- Kepercayaan—Orang lebih mungkin bekerja sama dengan orang yang mendapatkan
kepercayaan mereka.
- Urgensi—Rasa urgensi atau kebutuhan mendesak yang harus dipenuhi membuat
orang menjadi lebih kooperatif dan akomodatif.
- Kesombongan—Orang-orang lebih mungkin untuk bekerja sama jika Anda menarik
kesombongan mereka dengan memberi tahu mereka bahwa mereka akan menjadi
lebih populer atau sukses.

3. Jelaskan hal-hal yang perlu dilakukan untuk mencegah kejahatan di bidang Social
Engineering.
- Jangan biarkan orang mengikuti Anda ke gedung terlarang.
- Jangan pernah masuk untuk orang lain di komputer, terutama jika Anda memiliki
akses administratif.
- Jangan pernah memberikan informasi sensitif melalui telepon atau email.
- Jangan pernah membagikan kata sandi atau ID pengguna. \
- Berhati-hatilah terhadap siapa pun yang tidak Anda kenal yang mencoba
mendapatkan akses melalui Anda
4. Silahkan baca Focus 6.2 Facebook: The New Fraud Frontier. Apa yang sebaiknya dilakukan
oleh pengguna social media, untuk mencegah kejahatan di social media, misalnya di
Facebook.
- Sebaiknya jangan memainkan game”dengan mengisi data pribadi, karena hal inilah
yang memiliki potensi besar data kita dapat diakses sembarangan kemudian terjadi
penipuan
5. Apakah aman menggunakan social media di tempat umum dengan free wifi? Jelaskan
jawaban saudara
- Menurut saya cukup berbahaya karena melalui free wifi itu, mereka juga bisa ikut
mengakses setiap media social yang kita buka saat menggunakan jaringan free wifi
tersebut. Seperti email kita, password, dll

1. Jelaskan Malware. Berikan contoh.


- Malware  perangkat lunak apa pun yang digunakan untuk merugikan dan juga
mahal. Contohnya : Sistem Pembayaran Heartland adalah korban dari salah satu
pelanggaran keamanan terbesar dalam sejarah AS. Lebih dari 130 juta nomor kartu
kredit dicuri, dan Heartland menghabiskan lebih dari $12,6 juta untuk biaya hukum
dan denda yang terkait dengan pelanggaran keamanan.

2. Jelaskan Spyware. Berikan contoh.


- Spyware  perangkat lunak yang diam-diam memantau dan mengumpulkan
informasi pribadi tentang pengguna dan mengirimkannya ke orang lain. Informasi
dikumpulkan dengan mencatat penekanan tombol, memantau situs web yang
dikunjungi, dan memindai dokumen di hard drive komputer. Spyware juga dapat
membajak browser, mengganti halaman beranda komputer dengan halaman yang
ingin Anda kunjungi oleh pembuat spyware. Kecuali spyware dihapus, mengatur
ulang halaman beranda browser hanya berlangsung sampai komputer di-boot ulang.
Spyware juga dapat membajak permintaan pencarian, mengembalikan hasil yang
dipilih oleh spyware daripada hasil yang diinginkan. Contohnya, merekam aktivitas
komputer, seperti merekam tombol yang ditekan oleh user, riwayat pencarian,
aktivitas email, komunikasi di dalam chat room,dll

3. Jelaskan Adware. Berikan contoh.


- Adware  merupakan Spyware yang menyebabkan iklan spanduk muncul di
monitor, mengumpulkan informasi tentang penjelajahan web dan kebiasaan belanja
pengguna, dan meneruskannya ke pembuat adware, sering kali organisasi
periklanan atau media. Adware biasanya dibundel dengan freeware dan shareware
yang diunduh dari Internet. Contohnya, media Instalasi Software dan Downnload
Instal Ekstensi pada Browser

4. Jelaskan Trojan Horse.


- Trojan horse  Serangkaian instruksi komputer yang tidak sah dalam program resmi
dan berfungsi dengan baik

5. Jelaskan Worm.
- Worm  Mirip dengan virus, kecuali bahwa itu adalah program daripada segmen
kode yang tersembunyi di program host. Worm juga menyalin dirinya sendiri secara
otomatis dan secara aktif mentransmisikan dirinya sendiri secara langsung ke sistem
lain.

6. Dari no. 4 dan 5, menurut saudara, manakah yang paling berbahaya? Mengapa?
- Menurut saya worm lebih berbahaya karena bisa mematikan sistem keamanan
antivirus sehingga dapat menyerang program dengan lebih mudah

Anda mungkin juga menyukai