Senin, 25 November 2013

KEJAHATAN KOMPUTER



Kejahatan komputer (computer crime atau cybercrime) adalah setiap tindakan yang tidak legal dimana pengetahuan tentang teknologi komputer berperan scara dominan dalam pelaksanaan kejahatan tersebut. Karena komputer mengambil alih pengolahan dalam lingkungan dimana di masa lalu biasa terjadi kejahatan pegawai kantor , maka tidak mengherankan kiranya jika lebih dari 400 kejahatan computer telah dilaporkan. Dalam sistem PDE, kerugian terbesar perusahaan yang menggunakan sistem ini adalah karena kesalahan yang tidak disengaja, pelanggaran terhadap sistem keamanan serta tidakan-tindakan yang tidak sengaja merusak.

            Pihak-pihak yang memliliki peluang untuk melakukan pelanggaran atau melakukan kejahatan komputer dapat dikelompokan kedalam tiga katagori berikut ini yang dapat terjadi karena pelakunya memanfaatkan kelemahan sistem rancangan komputer:
  1. Para pegawai perusahaan yang bersangkutan,
  2. Mantan pegawai, dan
  3. Pihak ketiga.

Pengrusakan yang dilakukan baik oleh orang dalam, orang luar maupun kerjasama antara orang dalam dan orang luar dapat dikelompokan menjadi dua katagori:

Metode pengrusakan
Klasifikasi
  1. Kerusakan bersifat teknis
(implementasi atau modifikasi data, piranti lunak dam/ kepustakaan sistem tanpa menggunakan otorisasi)
Ø  Pemalsuan data (data diddling)
Ø  Penyebaran program-program berbahaya
(virus,worms, trojan horse, spyware)
Ø  Pembulatan (rounding down)
Ø  Penggunaan teknik salami
Ø  Penyebaran data gelap
Ø  Penyadapan saluran komunikasi
Ø  Pemboncengan (piggybacking)
Ø  Penyaruan (imposturing)
Ø  Serangan asinkron
Ø  Pintu jebakan (trap door)
Ø  Pengancaman (cyber terotism, cyberwarfare )
  1. Kerusakan bersifat nontekhnis

Ø  Pengrusakan perangkat keras
Ø  Pengrusakan secara tidak disengaja

            Sampai saat ini belum ada satu ketentuan yang dapat menghilangkan segala kemungkinan terjadinya berbagai bentuk kejahatan komputer seperti diuraikan sebelummnya. Meskipun demikian, manajemen dapat mencegah timbulnya masalah tesenut dengan cara:
  1. Membuat kebijakan penggunaan sumberdaya dan tekhnologi informasi
  2. Membuat hashing dan tandatangan digital untuk mengamankan data yang dikirim melalui saluran komunikasi
  3. Menggunakan firewalls, sistem pengamanan dengan program tertentu yang dimaksudkan untuk mencegah seseorang yang menggunakan jaringan umum (internet) untuk memasuki jaringan personal.
  4. Menggunakan sniffer, piranti lunak yang dapat memantau arus lalulintas dalam jaringan untuk menentukan kapasitas jaringan serta menebukan bukti-bukti tentang penyelewengan penggunaan jaringan
  5. Melakukan pemantauan terhadap pengguna komputer
  6. Menggunakan denial of service defence (DoS), upaya untuk menghantam atau menghancurkan situs jaringan
  7. Melakukan pemantauan dan pembatasan penggunaan jaringan
  8. Menggunakan smart card dan pengaman biometrik
  9. Menggunakan alat kendali kegagalan komputer.  

Tidak ada komentar:

Posting Komentar