A. Jenis Ancaman Melalui IT
National Security Agency (NSA) dalam dokumen Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi, yaitu :
- Data Forgery
- Infrigements Of Privacy
- Cyber Espionage
National Security Agency (NSA) dalam dokumen Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi, yaitu :
- Data Forgery
Ancaman ini merupakan kejahatan dengan cara memalsukan data pada dokumen penting yang tersimpan scripless di internet. Kejahatan ini dilakukan dengan cara membuat dokumen seolah-olah terjadi "SALAH KETIK" dan pada akhirnya menguntungkan pelaku karna dapat memasukkan data palsu.
- Infrigements Of Privacy
Jenis kejahatan ini biasanya ditujukan kepada data pribadi seseorang yang tersimpan secara computerized, misalnya kartu kredit, pin ATM dan lainnya.
- Cyber Espionage
Jenis kejahatan ini memanfaatkan jaringan internet, kejahatan ini dilakukan dengan cara melakukan kegiatan mata-mata program komputer atau data dikomputer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan karena faktor persaingan bisnis.
- Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat ganggunag, perusakan atau penghancuran terhadap suatu data program komputer. Kejahatan ini biasanya dilakukan dengan cara memasukkan virus pada komputer tertentu.
B. Contoh Kasus Cyber Crime
- Membajak situs web
Pencurian dengan cara membajak situs web oleh orang yang biasa disebut Cracker. Cara pencurian ini dengan cara mengubah user dan password suatu web tersebut.
- Denial Of Service (DOS) dan Distributed Dos (DDOS) Attack
DOS attack adalah suatu kejahatan yang dapat membuat suatu system tidak dapat berfungsi sebagai mana mestinya dan tidak dapat memberikan pelayanan. DOS attack ini dapat membuat target tidak dapat memberikan servis sehingga mendapatkan kerugian financial, contohnya ATM bank. Sedangkan DDOS attack ini merupakan kejahatan yang menghasilkan efek lebih dahsyat dari DOS attack.
- Pencurian Dengan Menggunakan Akun Internet Orang Lain
Dengan mencuri akun pelanggan secara tidak sah. Namun, pencurian ini hanya mencuri informasi saja pada akun tersebut. Pemilik akun akan merasa tidak kehilangan apapun, tetapi setelah informasi yang dimiliki digunakan oleh orang yang mencuri, barulah pemilik akun merasakan efeknya.
sumber :
http://nillafauzy.blogspot.com/2013/03/jenis-jenis-ancaman-dan-kasus-kasus.html
http://nurizzatiulfa.blogspot.com/2013/04/jenis-ancaman-melalui-it-dan-kasus.html
http://nurizzatiulfa.blogspot.com/2013/04/jenis-ancaman-melalui-it-dan-kasus.html
Tidak ada komentar:
Posting Komentar