PENGETAHUAN KRIMINALITAS KOMPUTER

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

Kuliah :Keamanan Komputer Dosen : Tata Sumitra M.Kom
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Ancaman Sistem Keamanan Komputer
Virus Komputer Kenali dan Hindari.
Pengantar Sistem Komputer
Ancaman Sistem Keamanan Komputer
Ancaman.
PERTEMUAN KE-13 PERKULIAHAN KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
CYBERCRIME.
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem Informasi
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
BAB XVI KEAMANAN PADA INTRANET
Ancaman Keamanan Data.
Bina Sarana Informatika
Program-program perusak
PERTEMUAN IV PENGANTAR APLIKASI KOMPUTER
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Media Online Banner : Gambar yang ditampilkan pada bagian judul halaman web (semacam kop surat). Banner digunakan untuk memberikan gambaran pengunjung.
Lanjutan Virus 20 September 2011.
Program perusak.
Malicious Code/Vandalware
MENGOPERASIKAN SISTEM KOMPUTER
Etika dan Profesionalisme TSI
Malcode (malicious Code)
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Perbedaan Virus Komputerm Worms dan Trojan
CYBER CRIME.
Malware.
Oleh : Solichul Huda, M.Kom
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
KEAMANAN SISTEM.
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Keamanan Informasi Week 11. Virus, Malware.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Kriminalitas di Internet (Cybercrime)
Bentuk-Bentuk Serangan Dalam Jaringan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
VIRUS 20 September 2011.
@seHARIADI – Selamet Hariadi For Networking Class
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Tugas PTI oleh Ida Safitri
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan dan Etika dalam
ETIKA DAN PROFESINALISME
MATA KULIAH TINDAK PIDANA KHUSUS
Program-program perusak
KEAMANAN SISTEM.
ETIKA DAN PROFESINALISME
Keamanan Sistem Operasi dan Proteksi
KEAMANAN, ETIKA,Privasi Komputer
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

PENGETAHUAN KRIMINALITAS KOMPUTER

Beberapa Kategori Kriminalitas Komputer Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing

Virus Komputer Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan secara otomatis terhadap program atau data. Program atau data yang terinfeksi akan terus menginfeksi yang lainnya sehingga proses propagasi dan evolusinya menjadi lebih cepat. Virus dapat menyebar melalui sistem komputer dan jaringan komputer.

Jenis Virus Komputer Boot Sector Mulai menyebar tahun 90-an melalui floppy disk, menginfeksi MBR dengan merubah isi MBR dengan program virus sehingga hardisk tidak akan bisa memboot komputer.

Jenis Virus Komputer File Infector Virus parasit yang beroperasi di dalam memori dan menginfeksi executable file (.com, .exe, .sys, .bin, .ovl, .dll, .drv). Virus akan mencopy menjadi bentuk executable lainnya setiap kali program tersebut dijalankan. Virus dapat tersimpan dalam memory walaupun komputer dimatikan

Jenis Virus Komputer Worm Self contained program yang akan menyebarkan diri melalui jaringan komputer atau attachment dalam email. Virus ini akan menyebabkan jaringan menjadi lambat atau bahkan bisa down.

Jenis Virus Komputer Macro Virus Menggunakan sebuah fungsi dalam program makro untuk menyebarkan virus. Macro virus biasanya menginfeksi file dokumen seperti MS Word dan Excel

Jenis Virus Komputer Trojan Sebuah program yang akan menghasilkan eksekusi proses yang tidak diinginkan seperti memformat disket/hardisk dan menampilkan pesan dalam layar

Jenis Virus Komputer Jokes Program khusus yang menghasilkan tampilan yang mengganggu jika dieksekusi. Virus jenis ini biasanya tidak merusak.

Perkembangan Virus Komputer Virus pertama kali dibahas di tahun 60-70 an 1983 - First real virus created in “Brain” 1992 - Michealangelo “Scare” 1992 - First Windows Virus 1995 - Macro Virus concept discovered 1996 - First Windows95 Virus

Perkembangan Virus Komputer

Hacking Fase 1960 - 1970 Awalnya hacker didefinisikan sebagai programmer kreatif yang menulis clever code Sistem operasi dan game pertama telah dibuat oleh hacker Hacker biasanya siswa SMA dan mahasiswa Hacking masih merupakan kegiatan yang positif

Hacking Fase 1970 - 1980 Hacker didefinisikan sebagai seseorang yang menggunakan komputer tanpa izin, seringkali digunakan untuk kejahatan Hacker sudah mulai menyerang sistem bisnis dan pemerintahan Para hacker sebagian besar merupakan orang dewasa.

Hacking Fase 1990 - skr Peningkatan jumlah penggunaan internet untuk sekolah, transaksi bisnis dan pemerintahan menyebabkan tingkat kerusakan dari hacking menjadi lebih besar. Penyebaran kode virus dan worms Hacker dengan kemampuan komputer yang minimal dapat menghasilkan havoc menggunakan malicious code yang ditulis orang lain

Denial of Service Kegiatan yang dilakukan oleh seseorang yang mengakibatkan tidak dapat beroperasinya suatu situs internet Telah mengakibatkan shutdown beberapa situs seperti CNN, Yahoo, Ebay, Amazon, E-trade, Dell Perkiraan kerugian yang ditimbulkan  US$ 10 juta

Data Manipulation Pencurian Data Perubahan Data Perusakan Data

Serangan Terhadap Komputer Insider Attacks Mendapatkan akses ke sistem (dibelakang firewals dan intrusion detection systems) Telah mendapatkan akses yang terlalu tinggi Browsing file-file rahasia, menghapus data, menjual data rahasia ke pihak lain Telah mendapatkan status “Super-User”

Serangan Terhadap Komputer Outsider Attacks Hacker mengisolasi system target Hacker mengambil keuntungan dari kelemahan sistem. Mencuri, menghapus, mengganti data. Menggunakan pengetahuan/tools untuk mendapatkan status “Super-user” Memodifikasi sistem untuk menyembunyikan “jejak” Mengakses email dan file