Seorang dalang cybercrime yang
membajak PC lebih
dari 30 juta.
Rusia hi-tech kriminal
Georgiy Avanesov dinyatakan
bersalah sabotase komputer
oleh pengadilan Armenia.
Bapak Avanesov diadili
dan dihukum di Armenia, saat ia ditangkap di bandara Yerevan pada tahun 2010.
Pihak berwenang menuntut
pada Mr Avanesov setelah
mereka mengambil dan membongkar
jaringan komputer yang dikendalikan.
Bredolab mulai beroperasi pada tahun 2009 dan Bapak Avanesov menggunakan berbagai teknik, termasuk serangan otomatis dan pesan phishing, untuk
memperluas itu. Sebuah jaringan
mesin dibajak dijalankan dengan cara ini dikenal sebagai botnet dan mereka telah
menjadi pokok dari banyak hi-tech penjahat.
Pada puncaknya, botnet Bredolab - seperti yang
disebut oleh peneliti keamanan -
yang mengirimkan pesan
sampah lebih dari tiga miliar surat
sehari. Jaringan ini juga disewa oleh penjahat
cyber lainnya dan
menggunakannya untuk melakukan serangan pada
situs web, beriklan palsu anti-virus program dan mengirimkan
spam buatan
mereka sendiri dan virus.
Dengan mengirimkan spam dan melakukan pekerjaan untuk menyewa, Bredolab dilaporkan menghasilkan
pendapatan sekitar 100.000 euro (£ 80.000) per
bulan untuk 27-tahun penciptanya.
Pada bulan Oktober 2010, polisi Belanda menguasai
botnet Bredolab dan
mulai mengambil terpisah untuk
mengungkapkan siapa yang mengendalikannya.
Bapak Avanesov berusaha
menghambat penyelidikan ini menggunakan serangan berbasis
web pada polisi tetapi upaya untuk mendapatkan kembali kontrol
Bredolab gagal. Penangkapannya
mengikuti setelahnya.
Sidang merupakan tonggak untuk Armenia karena dilaporkan
pertama kalinya negara itu telah menghukum seorang kriminal komputer.
Sumber :
http://www.bbc.co.uk/news/technology-18189987
Etika Profesi Teknologi Informasi & Komunikasi
Cyber Crime | Ita Rosita
Pengertian
Cyber Crime adalah sebuah bentuk krimanal yang mana menggunkan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan ini misalnya hacking, pelanggaran hak cipta, porno grafi anak, eksploitasi anak, carding dan masih banyak kejahatan dengan cara internet. juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.
Dalam
definisi lain, kejahatan dunia maya adalah
istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke
dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas,
pornografi anak, dll.
Kejahatan
komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini
dibagi menjadi dua kategori:
1. Kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target.
2. Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
1. Kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target.
2. Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu :
Malware(Malicious Software/Code)
Adalah perangkat lunak perangkat lunak yang diciptakan menyusup atau merusak sistem komputer, server, atau jaringan tanpa izin(informed consent)dari pemilik. Istilah ini adalah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah 'virus komputer' terkadang dipakai sebagai frasa pemikat(catch phrse) untuk mencakup semua jenis perangkat perusak, termasuk virus murni(true virus).
Denial of Service (DOS) Attack
Adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber(resource) yang dimiliki komputer tersebut sampai komputer itu tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer/server yang diserang tersebut.
Computer virusses
Adalah virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari komputer ke komputer lain(dalam sebuah bentuk yang akan di eksekusi) ketika inangnya diambil dari komputer target. Contoh ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas(floppy disk, cd, dvd, atau usb drive).
Cyber stalking (pencurian dunia maya)
Adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, mambuat ancaman, pencurian identitas, pengrusakan data atau peralatan, penghasutan anank dibawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu.
Definisi dari "pelecehan" harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk kesulitan oranng lain secara masuk akal.
Penipuandan pencurian idenitas
Adalah menggunakan identitas orang lain seperti KT, SIM atau passport untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan internet, namun sering juga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan kejahatan. Pencurian identitas dapat menggunkan identitas orang lain untuk suatu transaksi atau kegiatan. Sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan transaksi atau kegiatan tersebut.
Phising Scam
Dalam security computer, phising (indonesia : pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk dapat informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai pebisnis terpercaya dalam sebuah eletronik resmi, seperti surat elektronik atau pesan instant.
Information warfare (perang informasi)
Adalah penggunaan atau pengolahan informasi dalam mengejar keunggulan kompetitif atas lawan. Perang informasi dapat melibat kan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propoganda atau disinformasi untuk, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan informasi. Perang informasi berhubungan erat dengan perang psikoligis.
Contohnya ketika seseorang mencuri informasi dari situs atau menyebabkan kerusakan komputer atau jaringan. Semua tindakan ini adalah virtual(tidak nyata) terhadap informasi tersebut hanya ada dalam dunia digital dan kerusakan dalam kenyataan, tidak ada kerusakan fisik hanya fungsi mesin yang bermasalah.
Larangan File-sharers Menggunakan VPN
Kaum
muda semakin beralih ke jaringan privat virtual (VPN) untuk bebas
berbagi musik dan film mereka.
The Pirate Bay telah menyarankan pengunjung untuk menggunakan VPN. Akan ilegal untuk melakukannya untuk men-download file bajakan.
Sebagai tanggapan publik pertama sejak lima dari ISP besar di Inggris sepakat untuk memblokir pelanggan mereka dari situs file-sharing, The Pirate Bay tetap menantang. "Seperti biasa ada cara mudah untuk menghindari blok. Gunakan layanan VPN untuk menjadi anonim dan mendapatkan akses internet tanpa sensor, Anda harus melakukan hal ini kapanpun," katanya.
Beberapa pakar industri sekarang percaya bahwa VPN bisa menjadi penerbit target berikutnya.
Sistem Anonimitas. Setelah
melestarikan dunia bisnis, VPN adalah jaringan aman yang memungkinkan berbagi
data di belakang firewall sangat dienkripsi. Fakta bahwa
mereka memungkinkan pengguna untuk bertukar file tanpa terdeteksi membuat
mereka sempurna untuk perompak.
"VPN bisa menjadi bagian depan depan dalam perang melawan pembajakan," prediksi analis independen musik Mark Mulligan.
Dia menunjuk semakin populernya VPN seperti BT Guard - dalam hal ini, BT singkatan dari Bit Torrent tidak British Telecom. Semakin layanan seperti HideMyAss terus terang bernama telah mengambil langkah-langkah ekstra untuk melindungi pengguna mereka, tambahnya.
"Beberapa penyedia telah mulai menempatkan sistem anonimitas di tempat, seperti tidak melacak alamat IP dan menghapus log setelah tujuh hari."
Industri musik telah berubah fokusnya selama setahun terakhir, jauh dari penargetan individu file-sharers untuk mematikan akses ke situs melalui layanan nama domain memblokir - yang berarti siapa pun dalam mengetik alamat situs torrent tidak akan melewati. Untuk mencapai hal ini, penyedia konten harus mencapai kesepakatan dengan penyedia jasa internet untuk memblokir akses atau memaksa blok melalui pengadilan.Tindakan keras terhadap The Pirate Bay kini telah diberlakukan di seluruh Eropa dan akan segera terjadi di Inggris.Beberapa mempertanyakan efektivitas blok saat ini.
BT, misalnya, telah diadaptasi pelecehan anak yang sistem penyaringan yang dikenal sebagai Cleanfeed, namun tidak merahasiakan fakta bahwa sistem ini tidak sepenuhnya sangat mudah.
Gunakan apa yang disebut proxy server dalam hubungannya dengan VPN adalah salah satu cara untuk mengelilingi filter.
"Cleanfeed BT adalah Rolls Royce penyaringan perangkat lunak namun selalu ada cara di sekitarnya," kata Mulligan.
"VPN bisa menjadi bagian depan depan dalam perang melawan pembajakan," prediksi analis independen musik Mark Mulligan.
Dia menunjuk semakin populernya VPN seperti BT Guard - dalam hal ini, BT singkatan dari Bit Torrent tidak British Telecom. Semakin layanan seperti HideMyAss terus terang bernama telah mengambil langkah-langkah ekstra untuk melindungi pengguna mereka, tambahnya.
"Beberapa penyedia telah mulai menempatkan sistem anonimitas di tempat, seperti tidak melacak alamat IP dan menghapus log setelah tujuh hari."
Industri musik telah berubah fokusnya selama setahun terakhir, jauh dari penargetan individu file-sharers untuk mematikan akses ke situs melalui layanan nama domain memblokir - yang berarti siapa pun dalam mengetik alamat situs torrent tidak akan melewati. Untuk mencapai hal ini, penyedia konten harus mencapai kesepakatan dengan penyedia jasa internet untuk memblokir akses atau memaksa blok melalui pengadilan.Tindakan keras terhadap The Pirate Bay kini telah diberlakukan di seluruh Eropa dan akan segera terjadi di Inggris.Beberapa mempertanyakan efektivitas blok saat ini.
BT, misalnya, telah diadaptasi pelecehan anak yang sistem penyaringan yang dikenal sebagai Cleanfeed, namun tidak merahasiakan fakta bahwa sistem ini tidak sepenuhnya sangat mudah.
Gunakan apa yang disebut proxy server dalam hubungannya dengan VPN adalah salah satu cara untuk mengelilingi filter.
"Cleanfeed BT adalah Rolls Royce penyaringan perangkat lunak namun selalu ada cara di sekitarnya," kata Mulligan.
Serang Cyber Terhadap Sistem Komputer Olimpiade Games | Achmad Syaifullah
Simulasi
cyber-serangan akan dilakukan pada sistem komputer yang menuju Olimpiade London 2012.
Serangkaian
skenario terburuk yang akan dimainkan pada bulan Maret dan Mei, hanya beberapa
bulan menjelang pembukaan Olimpiade. Mereka termasuk penolakan besar serangan layanan
di situs resmi, dan mendapatkan virus ke komputer penyelenggara. Meskipun perencanaan
yang luas, bos Olimpiade mengatakan mereka tidak menyadari ancaman tertentu.
Jaringan komputer yang digunakan untuk mencatat skor dan memberikan informasi kepada publik dan media telah dikembangkan selama bertahun-tahun. Sebuah pusat kontrol, di mana operasi akan dikoordinasikan dari, dibuka pada hari Senin di Canary Wharf.
Staf tetapnya dari 180 pekerja sudah melakukan berjalan kering acara olahraga, karena mereka mencoba untuk mengidentifikasi dan memperbaiki masalah. Tapi salah satu ketakutan terbesar sekitar Olimpiade bukan server jatuh atau kekuasaan outage, tapi serangan yang disengaja oleh penjahat cyber.
Selama periode Olimpiade Beijing 2008, Cina adalah tunduk pada sekitar 12 juta serangan online per hari. Inggris telah belajar dari pendahulunya, kata Gerry Pennell, informasi kepala kantor untuk London 2012.
"Pendekatan dari website ini yang didistribusikan. Itu meminimalkan rute serangan DDoS," jelasnya.
"Prinsip lain yang penting adalah untuk menjaga mission-critical sistem permainan cukup terisolasi dari apa-apa web hadapi. Jadi sangat dipartisi dan dipisahkan, sehingga membuat sulit bagi serangan eksternal untuk berhasil."
Pengujian keamanan pada sistem akan dilakukan dalam versi khusus yang terisolasi dari jaringan Olimpiade, menggunakan tim di-rumah para hacker berpura-pura.
"Kami mensimulasikan kompetisi lalu dan kami memiliki tim bayangan dari sekitar 100 orang yang datang dan menciptakan masalah - menyuntikkan virus, memutuskan hubungan server PC," kata Patrick Adiba dari Atos, perusahaan yang mengelola TI permainan 'sistem.
"Kami menggunakan sistem simulasi sehingga tidak terlalu penting jika kita merusak data Kami mensimulasikan efek tersebut dan melihat bagaimana orang bereaksi.."
Bapak Adiba mengatakan bahwa perusahaannya selalu mencari informasi tentang potensi ancaman terhadap Olimpiade.
"Kami memiliki sistem sendiri dalam Atos untuk melihat evolusi kejahatan dunia maya, dan kami memiliki kontak dengan otoritas terkait untuk berbagi pengetahuan dan informasi.
Jaringan komputer yang digunakan untuk mencatat skor dan memberikan informasi kepada publik dan media telah dikembangkan selama bertahun-tahun. Sebuah pusat kontrol, di mana operasi akan dikoordinasikan dari, dibuka pada hari Senin di Canary Wharf.
Staf tetapnya dari 180 pekerja sudah melakukan berjalan kering acara olahraga, karena mereka mencoba untuk mengidentifikasi dan memperbaiki masalah. Tapi salah satu ketakutan terbesar sekitar Olimpiade bukan server jatuh atau kekuasaan outage, tapi serangan yang disengaja oleh penjahat cyber.
Selama periode Olimpiade Beijing 2008, Cina adalah tunduk pada sekitar 12 juta serangan online per hari. Inggris telah belajar dari pendahulunya, kata Gerry Pennell, informasi kepala kantor untuk London 2012.
"Pendekatan dari website ini yang didistribusikan. Itu meminimalkan rute serangan DDoS," jelasnya.
"Prinsip lain yang penting adalah untuk menjaga mission-critical sistem permainan cukup terisolasi dari apa-apa web hadapi. Jadi sangat dipartisi dan dipisahkan, sehingga membuat sulit bagi serangan eksternal untuk berhasil."
Pengujian keamanan pada sistem akan dilakukan dalam versi khusus yang terisolasi dari jaringan Olimpiade, menggunakan tim di-rumah para hacker berpura-pura.
"Kami mensimulasikan kompetisi lalu dan kami memiliki tim bayangan dari sekitar 100 orang yang datang dan menciptakan masalah - menyuntikkan virus, memutuskan hubungan server PC," kata Patrick Adiba dari Atos, perusahaan yang mengelola TI permainan 'sistem.
"Kami menggunakan sistem simulasi sehingga tidak terlalu penting jika kita merusak data Kami mensimulasikan efek tersebut dan melihat bagaimana orang bereaksi.."
Bapak Adiba mengatakan bahwa perusahaannya selalu mencari informasi tentang potensi ancaman terhadap Olimpiade.
"Kami memiliki sistem sendiri dalam Atos untuk melihat evolusi kejahatan dunia maya, dan kami memiliki kontak dengan otoritas terkait untuk berbagi pengetahuan dan informasi.
Muncul ancaman
Sejak Olimpiade terakhir, sifat dan lingkup ancaman cyber telah berubah secara substansial.
Serangkaian hacks dan takedowns website - diatur oleh Anonymous dan LulzSec - telah memukul organisasi termasuk Sony, HB Gary, dan Inggris dan pemerintah AS. Serangan lebih kompleks, seperti worm Stuxnet, yang ditargetkan industri nuklir Iran, menyoroti kecanggihan hacker bermotif politik.
Ancaman tersebut telah diperhitungkan oleh desainer bekerja pada sistem Olimpiade, menurut Gerry Pennell. "Arsitektur kami sebagian besar memutuskan sebelum [hal] yang terjadi," kata Pennell. "Karena itu, [mereka semacam serangan] dengan baik dipahami sebelum mereka yang sangat tinggi profil insiden."
Pada bulan April, mantan Menteri Dalam Negeri David Blunkett memperingatkan bahwa Olimpiade bisa terkena "menghancurkan" cyber-serangan jika lebih tidak dilakukan untuk meningkatkan TI di negara itu pertahanan.
Sejak menjadi perdana menteri, David Cameron telah berulang kali menekankan komitmennya untuk melindungi negara dari serangan cyber. Inggris akan menjadi tuan rumah pertemuan puncak global untuk membahas masalah tersebut, mulai 1 November.
Sejak Olimpiade terakhir, sifat dan lingkup ancaman cyber telah berubah secara substansial.
Serangkaian hacks dan takedowns website - diatur oleh Anonymous dan LulzSec - telah memukul organisasi termasuk Sony, HB Gary, dan Inggris dan pemerintah AS. Serangan lebih kompleks, seperti worm Stuxnet, yang ditargetkan industri nuklir Iran, menyoroti kecanggihan hacker bermotif politik.
Ancaman tersebut telah diperhitungkan oleh desainer bekerja pada sistem Olimpiade, menurut Gerry Pennell. "Arsitektur kami sebagian besar memutuskan sebelum [hal] yang terjadi," kata Pennell. "Karena itu, [mereka semacam serangan] dengan baik dipahami sebelum mereka yang sangat tinggi profil insiden."
Pada bulan April, mantan Menteri Dalam Negeri David Blunkett memperingatkan bahwa Olimpiade bisa terkena "menghancurkan" cyber-serangan jika lebih tidak dilakukan untuk meningkatkan TI di negara itu pertahanan.
Sejak menjadi perdana menteri, David Cameron telah berulang kali menekankan komitmennya untuk melindungi negara dari serangan cyber. Inggris akan menjadi tuan rumah pertemuan puncak global untuk membahas masalah tersebut, mulai 1 November.
Sumber : http://www.bbc.co.uk/news/technology-15244808
Audit TI (IT Forensik) | Pri Hartati
Pengertian Audit TI
Secara umum Audit IT adalah suatu proses kontrol
pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan
masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan
istilah EDP Auditing (Electronic Data
Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer.
Salah satu penggunaan istilah tersebut adalah untuk
menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal
dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.
Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh
auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan
secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai
macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem
Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan
untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability),
kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi.
Jenis Audit TI (IT Forensik)
1. Sistem dan Aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan
aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol
yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan
pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas
pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan
pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengambangan Sistem
Audit yang berfungsi untuk memeriksa apakah sistem
yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen IT
Audit yang berfungsi untuk memeriksa apakah manajemen
TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol
dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan
ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah
kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan
client dan server.
Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak
berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahap Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar
auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu
program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan
efektif dan efisien.
2. Mengidentifikasi Resiko dan Kendali
Untuk memastikan bahwa qualified resource sudah
dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi
praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview,
observasi, dan review dokumentasi.
4. Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan
dengan auditee.
5. Menyusun Laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman
pemeriksaan yang dilakukan.
Contoh kasus :
"Kecelakaan pesawat sukhoi super jet 100"Pencarian kotak hitam pesawat(Black Box) yang dilakukan tim SAR gabungan bersama dengan tim bantuan rusia hanya menghasilkan alat komunikasi pesawat saja sehingga penyelidikan terjadinya kecelakaan hanya mengandalkan bukti yang di ketemukan dan data penerbangan statistik yang ada pada bandara soekarno hatta sebagai wilayah angkasa pura, hingga kini penyebab belum dapat di pastikan.
Conservatif
sebisa mungkin memperoleh data-data yang terdapat dalam kotak pesawat dan data penerbangan agar dapat diteliti menggunakan IT forensik penyebab terjadinya pesawat kecelakaan pesawat tersebut.
Liberal
Berusaha mencari penyebab terjadinya keclekaan tersebut dengan mengandalkan data yang ada pada bandara sekitar lokasi kejadian.
Sumber : irmarr.staff.gunadarma.ac.id/Downloads/files/.../IT+Forensics.doc
Kesimpuulan
Kotak hitam pewasat(Black Box) yang ada pada pesawat dan data penerbangan pesawat yang terdapat pada bandara wilayah penerbangan pesawat dapat dijadikan bukti sebagai penyebab terjadinya kecelakaan pesawat.Sumber : irmarr.staff.gunadarma.ac.id/Downloads/files/.../IT+Forensics.doc
Virus Komputer; Worm, Trojan Horse & Spyware | Agus Setiawan
Pengertian
Virus
Virus komputer adalah suatu program komputer yang
menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan
dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara
diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus
komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak
komputer serta menghapus file atau dokumen kita.
Pengertian Varian Virus, Worm, Torjan Horse dan Spyware
a. Worm Virus
Adalah sebuah program komputer salah satu malware.
Program ini berbahaya yang dapat menyalinan sendiri berulang-ulang, pada drive
lokal, jaringan, email, atau Internet. Program ini menggunakan jaringan komputer untuk mengirimkan
salinan dirinya ke node lainnya (komputer pada jaringan) dan dapat menginfeksi
tanpa sepengetahuan pengguna.
b. Trojan Horse
Adalah program software yang menyamar sebagai program biasa, seperti ulititas disk, dan bahkan sebagai antivirus. Tetapi jika di jalankan program ini dapat melakukan hal-hal berbahaya di komputer Anda.
c. Spyware
Adalah program yang dapat merekam secara rahasia segala aktivitas online anda,
seperti merekam cookies atau registry. Data yang sudah terekam akan
dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim
iklan atau menyebarkan virus.
Hal
ini sangatlah rumit dikarenakan selalu berubah atau
terus berkembang diluar
sana dengan berbagai elemen jahat seperti virus keluar untuk menggagalkan produktivitas. Menurut
ISP, hal ini terlihat baik jika serangan tersebut terjadi pada mereka sendiri untuk melewati atau
mendapatkan akses masuk ke mereka.
Bagaimana Cara Penggulanganya ?
• Scan komputer anda secara rutin dengan anti-spyware program dan anti-virus yang terkini (updated).
• Lengkapi browser anda dengan fitur-fitur keamanan yang tersedia.
• Sebaiknya aktifkan auto-update semua program yang anda miliki.
• Jangan sekali-kali klik OK atau SUBMIT/CANCEL pada pop-up windows yang
muncul, langsung tutup saja dengan tombol Close. Karena sekali anda
melakukan ini, maka akan muncul beberapa pop-up windows lainnya secara
bertubi-tubi.
Sumber : http://organisasi.org/definisi-pengertian-virus-komputer-worm-trojan-spyware-ciri-dan-teknik-infeksi-penularan
http://id.shvoong.com/internet-and-technologies/software/2142869-definisi-virus-trojan-horse/
http://indonesiaproud.wordpress.com/2011/01/28/arrival-dwi-sentosa-siswa-smp-pembuat-anti-virus-artav/
Contoh Kasus :
Virus Mengancam Seorang Anak Melawan
ARTAV anti-virus :
Anti virusnya ini dibuat olehnya selama setahun dengan menggunakan komputer usang milik keluarganya. Walaupun ciptaan bocah umur belasan, namun anti virus berbasis visual basic ini cukup mumpuni dalam melawan virus lokal ataupun global. Tampilan grafis yang sederhana serta dukungan data base virus yang terus terbarui membuat Artav Anti Virus ini banyak diunduh.
Asal muasal ketertarikan dirinya untuk membuat anti virus karena kekesalan dirinya terhadap komputer di rumahnya sering terkena virus dan setiap saat dia berkali-kali harus menginstal ulang untuk membasmi virus yang menginfeksi komputernya. Dari kekesalan tersebut akhirnya dia mencoba mempelajari virus. Hal yang tak lazim dilakukan oleh anak seusianya.
Saat ini Artav sudah didownload oleh 26.267 pengguna. Bukan dalam negeri saja, tapi juga ada yang dari luar negeri. Data base virusnya pun sudah hampir 2.000-an. Hampir tiap hari Ival menambah virus ke dalam data base-nya.
Artav merupakan antivirus berbasis visual basic dan support 100 persen unicode system. Selain itu, fitur-fitur yang ada cukup variatif. Mulai dari Realtime Protection, Anti Hacker, Mail Scanner, USB Protected dan Link Scanner. Bahkan di versi terbarunya 2.4, Artav juga menambahkan fitur Worm Detector dan Rootkit Detector.
Conservatif Sebaiknya computer menggunakan antivirus
berbayar yang telah memiliki fasilitas untuk memblok segala macam virus dan
mengupdatenya secara berkala serta membuat backup data-data penting sebelum
menginstall aplikasi, menggunakan software-software original dan.
Liberal
menghapus dengan menggunakan antivirus
yang telah terinstall dalam computer & menginstall ulang program yang telah terkena
virus computer jika sudah tak dapat dihapus.
Kesimpulan:
Mempelajari bagaimana cara untuk
menanggulanginya dan memprotek atau memblok virus serta menggunakan repair data
jika terdapat file yang terbaca sebagai virus/file terjangkit virus.
Sumber : http://organisasi.org/definisi-pengertian-virus-komputer-worm-trojan-spyware-ciri-dan-teknik-infeksi-penularan
http://id.shvoong.com/internet-and-technologies/software/2142869-definisi-virus-trojan-horse/
http://indonesiaproud.wordpress.com/2011/01/28/arrival-dwi-sentosa-siswa-smp-pembuat-anti-virus-artav/
Computer Addiction | Dedi Junaedi
Pengertian
Ketergantungan adalah ketika seseorang terobsesi dengan suatu kegiatan yang merugikan dari segala sesuatu else. Komputer adalah alat yang hebat dan internet adalah sumber daya fantastis, namun sayangnya, beberapa orang membuang waktu dengan melakaukan hal-hal seperti bermain game komputer, dan surfing internetan berjam-jam yang bisa diinvestasikan secara produktif dan yang sekarang dapat membahayakan masa depan mereka.
Ketika Seorang anak kecanduan video game online, apa yang harus Anda lakukan ?
Contoh kasus :
Seorang anak berusia enam tahun dari bangladesh mendapat apresiasi dari Gueness Book Record sebagai anak muda dengan talenta kecepatan dalam bermain video game online. Kebiasaan tersebut dimulai saat usia dua tahun.
Tanggapan konservatif
Sebisa mungkin orang tua atau keluarga untuk mengurangi aktifitas kesibukan anak di dunia maya agar tidak menjadi seorang yang terkekang pada masa kanak-kanaknya dan mencari dukungan dari sekitar. Sehingga menggunakan masa kanak-kanak dengan sewajarnya.
Sebisa mungkin orang tua atau keluarga untuk mengurangi aktifitas kesibukan anak di dunia maya agar tidak menjadi seorang yang terkekang pada masa kanak-kanaknya dan mencari dukungan dari sekitar. Sehingga menggunakan masa kanak-kanak dengan sewajarnya.
Tanggapan liberal
Memberi dukungan serta arahan dengan cara mengawasi aktifitas selama menggunakan komputer dan dukungan pihak luar agar dapat mengembangkan kemampuan yang dimiliki oleh seorang anak.
Memberi dukungan serta arahan dengan cara mengawasi aktifitas selama menggunakan komputer dan dukungan pihak luar agar dapat mengembangkan kemampuan yang dimiliki oleh seorang anak.
Tanggapan
kelompok tentang study kasus
Sebaiknya bagi
penyedia game online untuk merancang game secara proporsional serta tetap
menjaga nilai-nilai akhlak dan moral, tentu saja game-game tersebut sangat
bermanfaat dalam rangka mengisi waktu luang anak-anak. Hanya saja, fakta
menunjukkan bahwa kebanyakan game dirancang dengan mengeksploitasi sejumlah
watak buruk yang ada pada diri manusia, yaitu masalah kekerasan. Jika kita
meninjau pasar-pasar game komputer, kita akan mendapati bahwa game-game yang
ditawarkan, ternyata didominasi oleh jenis permainan perkelahian, pembunuhan dan
peperangan.
Sumber : http://lindsvic.page.tl/Game-Komputer.htm
http://www.bbc.co.uk/news/world-asia-17645998
Sumber : http://lindsvic.page.tl/Game-Komputer.htm
http://www.bbc.co.uk/news/world-asia-17645998
Langganan:
Postingan (Atom)