SlideShare uma empresa Scribd logo
1 de 9
ANCAMAN DALAM SISTEM
KEAMANAN JARINGAN

Nama: Candra Aleksander Sibarani
Kelas: XII TKJ 1
1.

Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk
memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang
sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account
yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki
sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.

2.

Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool
secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka
pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk
mengetahui sistem operasi yang digunakan pada host yang dituju.
Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata
adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah
NMAP (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang
berbasis Microsoft Windows).

3.

Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara ilegal
oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden
account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root
compromisedengan melakukan eksploit lokal sehingga dapat melakukan kegiatan apa
saja pada sistem tersebut, yang dapat menyebabkan kerusakan lebih besar.
Root compromise mirip dengan accountcompromise, dengan perbedaan account
yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai
1|Page
administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis
UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root
compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk
menjalankan program,mengubah kinerja system,dan menyembunyikan jejak penyusup.

4.

Packet Snifer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras
yang digunakan untuk memperoleh informasi yang melewati jaringan komputer.
Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya
Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam
jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan
komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke
workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan”
traffic dalam jaringan yang dialamatkan kepada workstation lain.
Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras.
Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah
program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain
tidak meninggalkan jejak pada sistem.

5.

Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan
membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker
adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk
dunia jaringan dan komputer. Cracker adalah sebutan untuk orang yang mecari
kelemahan suatu sistem dan memasukinya unutk keperluan atau kepentingan pribadi dari
sistem yang dimasuki. Misalnya : penghapusan data, pencurian data, dsb.
Dari suatu aktifitas penyusupan ke sebuah sistem komputer atau jaringan dengan
tujuan untuk merusak sistem tersebut, menerobos program komputer milik orang,
memeriksa sesuatu, memecahkan masalah software maupun hardware, mengakses server
kemudian mengacak-acak website yang ada di server itu, dan masih banyak lagi.
Hacking adalah suatu seni(Hacking is an art). Ilmu Hacking itu wajib anda pelajari,
seperti apa dan bagaimana Hacking itu tergantung dari pola pikir anda sendiri. Kita bisa
2|Page
belajar dari internet, buku, atau dari masternya. Dengan begitu kita akan tau bagaimana
kita mengantisipasi suatu Hacking yang dilakukan orang lain terhadap kita.
Hacker

Cracker

Memiliki kemampuan untuk menganalisa

Bersifat merusak untuk kepentingan

kelemahan suatu sistem atau situs, dapat

dirinya sendiri.

dipastikan hal ini tidak akan berantakan
dan mengganggu yang lain.
Memiliki etika atau keatifitas dalam

Memiliki IP yang tidak telacak karena

merancang suatu program yang berguna

tujuanny untuk hal yang tidak baik. Serta

untuk user.

memiliki website atau channel yang
tersembunyi.

Memperdalam ilmu dan mau membagi

Sering kali menyembunyikan

ilmunya kepada orang lain.

kemampuannya.

Jadi, hacker tidak semua berarti negatif. Hacker yang dimaksud adalah hacker yang
bertanggung jawab atas apa yang dilakukannya berkenaan dengan sistem. Sedangkan
cracker adalah hacker yang memiliki niat buruk atas apa yang dilakukannya.
Selanjutnya, cracker adalah seseorang yang berusaha untuk menembus sistem komputer
orang lainuntuk melakukan tindakan yang tidak baik.
Jika ditilik lebih lanjut, maka prinsip kerja hacker dan cracker adalah sama, hanya
saja, tujuannya yang membedakan
6.

Denial of Service
Denial-of-Service (DoS) adalah sebuah jenis serangan yang dapat dilakukan siapa
saja di Internet, yang memiliki tujuan melakukan pencegahan terhadap para user yang
berwenang untuk melakukan akses kepada komputer, atau jaringan tertentu. Serangan
DoS men-target kan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai
misinya. Pada serangan terhadap Bandwidth, sang penyerang melakukan pembajiran
“lalu-lintas” data dalam suatu jaringan, dengan menggunakan “perangkat” yang sudah
tersedia pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi didalam
nya mengalami hilang koneksi. Di sisi lain, jenis serangan terhadap aktifitas koneksi,
adalah dengan sedemikian rupa banyaknya, meminta koneksi langsung terhadap server
ataupun router yang bersangkutan, sehingga membuat operasi sistem menjadi tidak

3|Page
memiliki “spot koneksi” lagi untuk user lain, dan membuat user user tersebut tidak dapat
terkoneksi ke server itu.
Serangan ini berbeda dengan kejahatan pencurian data atau kejahatan memonitor
inforamasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat
mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang
merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut
tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank
diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri,
Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card
merchant server yang diserang, sehingga tidak dapat menerima pembayaran melalui
credit card.
Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya.
Misalnya, dalam serangan IPspoofing (seolah serangan datang dari tempat lain dengan
nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang
akan dispoof.Berikut ini adalah contoh penyebab terjadinya Denial Of Service:
a. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
b. Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer
menjadi lamban atau bahkan lumpuh.
c. Kemungkinan device yang melindungi jaringan dirusak.

7.

Malicious Code
Malicious Code atau malcodes adalah suatu program, baik itu macro maupun script
yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Jadi,
tidak salah jika saya katakan kode jahat/perusak. Berbeda dengan bug, bug adalah suatu
program yang salah, yang secara tidak sengaja dibuat oleh programmer, tetapi jika bug
ini benar-benar mengganggu, tidak ada salahnya juga masuk kategori malicious code.
Dahulu digunakan istilah Malware (malicious software), tetapi istilah ini terlalui
bermakna sempit, sehingga e-mail palsu yang notabene bukan suatu software tidak
masuk kategori ini. Oleh karena itu sampai sekarang menggunakan istilah malcode
bukan malware. Yang termasuk malicious code adalah trojan, virus, worm, spyware,
hoax, dan joke.
a. Virus
Program yang dapat mengcopi dirinya sendiri dan menginfeksi komputer tanpa
sepengetahuan dari user. Virus terdiri dari kumpulan kode yang dapat
4|Page
memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi
struktur internal target kode, sehingga target kode tidak dapat berjalan. Virus
kadang menampilkan pesan yang tidak kita sukai, merusak tampilan, merusak
data dan sebagainya. Virus masih dapat dikalsifikasikan menjadi Boot Virus
(virus yang berada di boot sector, muncul ketika komputer dinyalakan), File virus
(virus yang menginfeksi program exe), Multipart virus (menyerang boot sector
dan file), dan Macro virus (menyerang dan menginfeksi office document).Contoh
virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH.
b. Worm
Program pengganggu yang dapat menyebar dan menginfeksi komputer lain tanpa
harus mengkopikan induknya pada komputer lain tersebut, artinya mengkopi
dirinya sendiri ke hanya memory komputer, bedanya dengan virus tadi adalah
virus menginfeksi target code, sedangkan worm tidak, hanya berada di memory.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark,
I-Worm/MyPics.
c. Trojan
Trojan atau trojan Horse sengaja dibuat dengan tujuan yang jahat. Trojan tidak
dapat memproduksi dirinya sendiri, biasanya dibawa oleh suatu program utility
lain. program tersebut mengandung trojan dan trojan itu “bergaya” seolah-olah
suatu program tersebut. Trojan ini tidak berbahaya sampai dilakukan eksekusi
pada program. tetapi biasanya trojan ini tersembunyi dari aplikasi utama sehingga
user secara tidak sengaja akan membuka program yang sebenarnya adalah trojan.
Aktivitas dari trojan biasanya menghapus file, mengcapture password, dan
sebagainya. Trojan dapat dibedakan menjadi dua yaitu DOS Trojan (berjalan
under DOS, mengurangi kecepatan komputer dan menghapus file) dan Windows
Trojan (berjalan di Mic. Windows). Contoh Trojan Horse: Win-Trojan/Back
Orifice,Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean).
d. Spyware
Program pengganggu yang dapat membahayakan privasi dari user. Program ini
terinstall secara diam-diam pada komputer user dan dapat merekam seluruh
aktivitas komputer/semua kegiatan privasi.
e. Hoax

5|Page
Hoax ini adalah semacam rumors atau berita yang sangat tidak penting dan
bahkan berita tidak benar yang tersebar dan disebarkan melalui e-mail, chat, blog
dan sebagainya.
f. Joke
Program ini membuat komputer seolah-olah menjadi blank dan terjadi sesuatu
seperti terserang virus, tetapi sebenarnya tidak.

8.

Social Engineering/Exploitation of Trust
Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan
antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer
akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di
dalam jaringan tersebut yang diizinkan untuk menggunakan perintah tersebut. Bila
penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang
menggunakan komputer yang dipercayai,

mka penyerang tersebutakan dapat

memperoleh akses ke komputer lain secara ilegal.

9.

Phishing
Phishing adalah usaha untuk mendapatkan suatu informasi penting dan rahasia
secara tidak sah, seperti USER ID, PASSWORD, PIN, informasi rekening bank,
informasi kartu kredit, atau informasi rahasia yang lain. Istilah phishing dalam bahasa
Inggris berasal dari kata fishing (memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.Sarana yang sering digunakan oleh phisher adalah
sebagai berikut:
a. Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna
internet sehingga pengguna internet terpancing menerima keabsahan e-mail
atau web sites. Agar tampak meyakinkan, pelaku juga seringkali
memanfaatkan logo atau merk dagang milik lembaga resmi, seperti bank atau
penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban
menyerahkan data pribadi, seperti password, PIN dan nomor kartu kredit.
b. Membuat situs jaringan palsu yang sama persis dengan situs resmi, sehingga
jika ada pengunjung yang mengisikan data pribadi maka informasi akan
direkam oleh pembuat situs palsu tersebut.
c. Membuat hyperlink ke situs jaringan palsu melalui email atau instant message.

6|Page
Aktivitas phishing ini bisa dilakukan secara sengaja oleh pemilik website atau oleh
hacker

yang

berhasil

menyusupi

sebuah

website

dan

meletakkan

halaman

phishing.Phishing ini merupakan pelanggaran berat di dunia internet dan apabila
terindikasi melakukan hal tersebut maka website tersebut harus diblokir/suspend oleh
pengelola Web Hosting karena apabila tidak diblokir maka server hosting dari
perusahaan tersebut akan diblacklist oleh pihak Datacenter.
10. Deface
Deface yang berdasarkan kamus umum berarti merusakkan; mencemarkan;
menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai
salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index
filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut
(bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat
dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah
aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban
dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang
dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya
meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak
hacker.

11. Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain,
yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias
penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi
informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di
dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia
adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau
internet protocol (alamat komputer internet) asal Indonesia.
Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan
nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs
itu. Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di
Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui
7|Page
ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolaholah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga
Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke
rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

8|Page

Mais conteúdo relacionado

Mais procurados

Cover MATA KULIAH
Cover MATA KULIAHCover MATA KULIAH
Cover MATA KULIAHFaid Doen
 
Menghindari perilaku tindak kekerasan
Menghindari perilaku tindak kekerasanMenghindari perilaku tindak kekerasan
Menghindari perilaku tindak kekerasanFitria Norkomaria
 
Masail Fiqhiyyah - Makalah Pandangan Hukum Islam Terhadap Aborsi
Masail Fiqhiyyah - Makalah Pandangan Hukum Islam Terhadap AborsiMasail Fiqhiyyah - Makalah Pandangan Hukum Islam Terhadap Aborsi
Masail Fiqhiyyah - Makalah Pandangan Hukum Islam Terhadap AborsiHaristian Sahroni Putra
 
LAPORAN KEGIATAN STUDI WISATA KE BALI TAHUN 2016
LAPORAN KEGIATAN STUDI WISATA KE BALI TAHUN 2016LAPORAN KEGIATAN STUDI WISATA KE BALI TAHUN 2016
LAPORAN KEGIATAN STUDI WISATA KE BALI TAHUN 2016Yeni Rahayu
 
contoh proposal kewirausahaan
contoh proposal kewirausahaancontoh proposal kewirausahaan
contoh proposal kewirausahaanRISA ANDRIANI
 
Karya ilmiah pergaulan bebas di kalangan remaja
Karya ilmiah pergaulan bebas di kalangan remajaKarya ilmiah pergaulan bebas di kalangan remaja
Karya ilmiah pergaulan bebas di kalangan remajaOperator Warnet Vast Raha
 
Makalah bahasa indonesia tentang ejaan
Makalah bahasa indonesia tentang ejaanMakalah bahasa indonesia tentang ejaan
Makalah bahasa indonesia tentang ejaanconesti08com
 
Resensi film habibie & ainun
Resensi film habibie & ainunResensi film habibie & ainun
Resensi film habibie & ainunRizka Pratiwi
 
Contoh Power Point Untuk Perkenalan/Biodata diri
Contoh Power Point Untuk Perkenalan/Biodata diriContoh Power Point Untuk Perkenalan/Biodata diri
Contoh Power Point Untuk Perkenalan/Biodata diriSigit Dwi Juliarto
 
Presentasi Kenakalan Remaja
Presentasi Kenakalan RemajaPresentasi Kenakalan Remaja
Presentasi Kenakalan RemajaTakere Mae
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 
Contoh Presentasi Tugas Akhir
Contoh Presentasi Tugas AkhirContoh Presentasi Tugas Akhir
Contoh Presentasi Tugas AkhirAgus Nurwahyudi
 
perang bali
perang baliperang bali
perang baliDEDI3060
 
Pendidikan Agama ISlam "Mengenal Bagaimana Manusia Bertuhan "
Pendidikan Agama ISlam "Mengenal Bagaimana Manusia Bertuhan "Pendidikan Agama ISlam "Mengenal Bagaimana Manusia Bertuhan "
Pendidikan Agama ISlam "Mengenal Bagaimana Manusia Bertuhan "chusnaqumillaila
 
Ancaman disintegrasi apra, andi azis, rms
Ancaman disintegrasi apra, andi azis, rmsAncaman disintegrasi apra, andi azis, rms
Ancaman disintegrasi apra, andi azis, rmsGungun Misbah Gunawan
 

Mais procurados (20)

Program kerja pmr
Program kerja  pmrProgram kerja  pmr
Program kerja pmr
 
Cover MATA KULIAH
Cover MATA KULIAHCover MATA KULIAH
Cover MATA KULIAH
 
Menghindari perilaku tindak kekerasan
Menghindari perilaku tindak kekerasanMenghindari perilaku tindak kekerasan
Menghindari perilaku tindak kekerasan
 
Masail Fiqhiyyah - Makalah Pandangan Hukum Islam Terhadap Aborsi
Masail Fiqhiyyah - Makalah Pandangan Hukum Islam Terhadap AborsiMasail Fiqhiyyah - Makalah Pandangan Hukum Islam Terhadap Aborsi
Masail Fiqhiyyah - Makalah Pandangan Hukum Islam Terhadap Aborsi
 
LAPORAN KEGIATAN STUDI WISATA KE BALI TAHUN 2016
LAPORAN KEGIATAN STUDI WISATA KE BALI TAHUN 2016LAPORAN KEGIATAN STUDI WISATA KE BALI TAHUN 2016
LAPORAN KEGIATAN STUDI WISATA KE BALI TAHUN 2016
 
contoh proposal kewirausahaan
contoh proposal kewirausahaancontoh proposal kewirausahaan
contoh proposal kewirausahaan
 
Karya ilmiah pergaulan bebas di kalangan remaja
Karya ilmiah pergaulan bebas di kalangan remajaKarya ilmiah pergaulan bebas di kalangan remaja
Karya ilmiah pergaulan bebas di kalangan remaja
 
Makalah bahasa indonesia tentang ejaan
Makalah bahasa indonesia tentang ejaanMakalah bahasa indonesia tentang ejaan
Makalah bahasa indonesia tentang ejaan
 
Resensi film habibie & ainun
Resensi film habibie & ainunResensi film habibie & ainun
Resensi film habibie & ainun
 
Cover essay
Cover essayCover essay
Cover essay
 
Contoh Power Point Untuk Perkenalan/Biodata diri
Contoh Power Point Untuk Perkenalan/Biodata diriContoh Power Point Untuk Perkenalan/Biodata diri
Contoh Power Point Untuk Perkenalan/Biodata diri
 
Presentasi Kenakalan Remaja
Presentasi Kenakalan RemajaPresentasi Kenakalan Remaja
Presentasi Kenakalan Remaja
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 
Makalah banjir
Makalah banjirMakalah banjir
Makalah banjir
 
Contoh Presentasi Tugas Akhir
Contoh Presentasi Tugas AkhirContoh Presentasi Tugas Akhir
Contoh Presentasi Tugas Akhir
 
perang bali
perang baliperang bali
perang bali
 
PPT ANTI BULLYING
PPT ANTI BULLYINGPPT ANTI BULLYING
PPT ANTI BULLYING
 
Pendidikan Agama ISlam "Mengenal Bagaimana Manusia Bertuhan "
Pendidikan Agama ISlam "Mengenal Bagaimana Manusia Bertuhan "Pendidikan Agama ISlam "Mengenal Bagaimana Manusia Bertuhan "
Pendidikan Agama ISlam "Mengenal Bagaimana Manusia Bertuhan "
 
Tugas Biografi kartini
Tugas Biografi kartiniTugas Biografi kartini
Tugas Biografi kartini
 
Ancaman disintegrasi apra, andi azis, rms
Ancaman disintegrasi apra, andi azis, rmsAncaman disintegrasi apra, andi azis, rms
Ancaman disintegrasi apra, andi azis, rms
 

Destaque

10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПОjet_information_security
 
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015Ekonomický týždenník Poštovej banky - 41. týždeň, 2015
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015pabk
 
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015Ekonomický týždenník Poštovej banky - 26. týždeň, 2015
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015pabk
 
Source pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHLSource pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHLmmer547
 
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootAnthony Roth
 
Нам 50 лет
Нам 50 летНам 50 лет
Нам 50 летMasha Senti
 
delhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staffdelhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staffVIJAY NEWS
 
Ekonomický týždenník Poštovej banky 12. týždeň
Ekonomický týždenník Poštovej banky 12. týždeňEkonomický týždenník Poštovej banky 12. týždeň
Ekonomický týždenník Poštovej banky 12. týždeňpabk
 
Búsqueda en la base de datos pubmed
Búsqueda en la base de datos pubmedBúsqueda en la base de datos pubmed
Búsqueda en la base de datos pubmedfaamiisaa
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетjet_information_security
 
Ekonomický týždenník Poštovej banky - 32. týždeň
Ekonomický týždenník Poštovej banky - 32. týždeňEkonomický týždenník Poštovej banky - 32. týždeň
Ekonomický týždenník Poštovej banky - 32. týždeňpabk
 
Ekonomický týždenník 6. týždeň 2014
Ekonomický týždenník 6. týždeň 2014Ekonomický týždenník 6. týždeň 2014
Ekonomický týždenník 6. týždeň 2014pabk
 
Stvorimo bolji internet zajedno rea i evelyn
Stvorimo bolji internet zajedno rea i evelynStvorimo bolji internet zajedno rea i evelyn
Stvorimo bolji internet zajedno rea i evelynNatasa_007
 
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015pabk
 
Zse company register
Zse company registerZse company register
Zse company registerPeter Sevce
 
Tertulia sobre a lamprea en Pontecesures
Tertulia sobre a lamprea en PontecesuresTertulia sobre a lamprea en Pontecesures
Tertulia sobre a lamprea en PontecesuresLatexos de Turismo
 
ενέσεις & εμβόλια
ενέσεις & εμβόλιαενέσεις & εμβόλια
ενέσεις & εμβόλιαGiannis Tous
 

Destaque (20)

10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015Ekonomický týždenník Poštovej banky - 41. týždeň, 2015
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015
 
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015Ekonomický týždenník Poštovej banky - 26. týždeň, 2015
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015
 
Source pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHLSource pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHL
 
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures Foot
 
Нам 50 лет
Нам 50 летНам 50 лет
Нам 50 лет
 
Insulin
InsulinInsulin
Insulin
 
delhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staffdelhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staff
 
Key concepts of media
Key concepts of mediaKey concepts of media
Key concepts of media
 
Ekonomický týždenník Poštovej banky 12. týždeň
Ekonomický týždenník Poštovej banky 12. týždeňEkonomický týždenník Poštovej banky 12. týždeň
Ekonomický týždenník Poštovej banky 12. týždeň
 
Búsqueda en la base de datos pubmed
Búsqueda en la base de datos pubmedBúsqueda en la base de datos pubmed
Búsqueda en la base de datos pubmed
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 
Ekonomický týždenník Poštovej banky - 32. týždeň
Ekonomický týždenník Poštovej banky - 32. týždeňEkonomický týždenník Poštovej banky - 32. týždeň
Ekonomický týždenník Poštovej banky - 32. týždeň
 
Ekonomický týždenník 6. týždeň 2014
Ekonomický týždenník 6. týždeň 2014Ekonomický týždenník 6. týždeň 2014
Ekonomický týždenník 6. týždeň 2014
 
Can we share
Can we shareCan we share
Can we share
 
Stvorimo bolji internet zajedno rea i evelyn
Stvorimo bolji internet zajedno rea i evelynStvorimo bolji internet zajedno rea i evelyn
Stvorimo bolji internet zajedno rea i evelyn
 
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
 
Zse company register
Zse company registerZse company register
Zse company register
 
Tertulia sobre a lamprea en Pontecesures
Tertulia sobre a lamprea en PontecesuresTertulia sobre a lamprea en Pontecesures
Tertulia sobre a lamprea en Pontecesures
 
ενέσεις & εμβόλια
ενέσεις & εμβόλιαενέσεις & εμβόλια
ενέσεις & εμβόλια
 

Semelhante a ANCAMAN SISTEM

Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Martina Melissa
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 

Semelhante a ANCAMAN SISTEM (20)

Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Malware
MalwareMalware
Malware
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Security Attack
Security AttackSecurity Attack
Security Attack
 

Último

PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdfsandi625870
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxintansidauruk2
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptAcemediadotkoM1
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaEzraCalva
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 

Último (20)

PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .ppt
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 

ANCAMAN SISTEM

  • 1. ANCAMAN DALAM SISTEM KEAMANAN JARINGAN Nama: Candra Aleksander Sibarani Kelas: XII TKJ 1
  • 2. 1. Probe Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak. 2. Scan Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah NMAP (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). 3. Account Compromise Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromisedengan melakukan eksploit lokal sehingga dapat melakukan kegiatan apa saja pada sistem tersebut, yang dapat menyebabkan kerusakan lebih besar. Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai 1|Page
  • 3. administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program,mengubah kinerja system,dan menyembunyikan jejak penyusup. 4. Packet Snifer Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada workstation lain. Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem. 5. Hacking Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Cracker adalah sebutan untuk orang yang mecari kelemahan suatu sistem dan memasukinya unutk keperluan atau kepentingan pribadi dari sistem yang dimasuki. Misalnya : penghapusan data, pencurian data, dsb. Dari suatu aktifitas penyusupan ke sebuah sistem komputer atau jaringan dengan tujuan untuk merusak sistem tersebut, menerobos program komputer milik orang, memeriksa sesuatu, memecahkan masalah software maupun hardware, mengakses server kemudian mengacak-acak website yang ada di server itu, dan masih banyak lagi. Hacking adalah suatu seni(Hacking is an art). Ilmu Hacking itu wajib anda pelajari, seperti apa dan bagaimana Hacking itu tergantung dari pola pikir anda sendiri. Kita bisa 2|Page
  • 4. belajar dari internet, buku, atau dari masternya. Dengan begitu kita akan tau bagaimana kita mengantisipasi suatu Hacking yang dilakukan orang lain terhadap kita. Hacker Cracker Memiliki kemampuan untuk menganalisa Bersifat merusak untuk kepentingan kelemahan suatu sistem atau situs, dapat dirinya sendiri. dipastikan hal ini tidak akan berantakan dan mengganggu yang lain. Memiliki etika atau keatifitas dalam Memiliki IP yang tidak telacak karena merancang suatu program yang berguna tujuanny untuk hal yang tidak baik. Serta untuk user. memiliki website atau channel yang tersembunyi. Memperdalam ilmu dan mau membagi Sering kali menyembunyikan ilmunya kepada orang lain. kemampuannya. Jadi, hacker tidak semua berarti negatif. Hacker yang dimaksud adalah hacker yang bertanggung jawab atas apa yang dilakukannya berkenaan dengan sistem. Sedangkan cracker adalah hacker yang memiliki niat buruk atas apa yang dilakukannya. Selanjutnya, cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lainuntuk melakukan tindakan yang tidak baik. Jika ditilik lebih lanjut, maka prinsip kerja hacker dan cracker adalah sama, hanya saja, tujuannya yang membedakan 6. Denial of Service Denial-of-Service (DoS) adalah sebuah jenis serangan yang dapat dilakukan siapa saja di Internet, yang memiliki tujuan melakukan pencegahan terhadap para user yang berwenang untuk melakukan akses kepada komputer, atau jaringan tertentu. Serangan DoS men-target kan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya. Pada serangan terhadap Bandwidth, sang penyerang melakukan pembajiran “lalu-lintas” data dalam suatu jaringan, dengan menggunakan “perangkat” yang sudah tersedia pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi didalam nya mengalami hilang koneksi. Di sisi lain, jenis serangan terhadap aktifitas koneksi, adalah dengan sedemikian rupa banyaknya, meminta koneksi langsung terhadap server ataupun router yang bersangkutan, sehingga membuat operasi sistem menjadi tidak 3|Page
  • 5. memiliki “spot koneksi” lagi untuk user lain, dan membuat user user tersebut tidak dapat terkoneksi ke server itu. Serangan ini berbeda dengan kejahatan pencurian data atau kejahatan memonitor inforamasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card merchant server yang diserang, sehingga tidak dapat menerima pembayaran melalui credit card. Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan datang dari tempat lain dengan nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang akan dispoof.Berikut ini adalah contoh penyebab terjadinya Denial Of Service: a. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic. b. Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer menjadi lamban atau bahkan lumpuh. c. Kemungkinan device yang melindungi jaringan dirusak. 7. Malicious Code Malicious Code atau malcodes adalah suatu program, baik itu macro maupun script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Jadi, tidak salah jika saya katakan kode jahat/perusak. Berbeda dengan bug, bug adalah suatu program yang salah, yang secara tidak sengaja dibuat oleh programmer, tetapi jika bug ini benar-benar mengganggu, tidak ada salahnya juga masuk kategori malicious code. Dahulu digunakan istilah Malware (malicious software), tetapi istilah ini terlalui bermakna sempit, sehingga e-mail palsu yang notabene bukan suatu software tidak masuk kategori ini. Oleh karena itu sampai sekarang menggunakan istilah malcode bukan malware. Yang termasuk malicious code adalah trojan, virus, worm, spyware, hoax, dan joke. a. Virus Program yang dapat mengcopi dirinya sendiri dan menginfeksi komputer tanpa sepengetahuan dari user. Virus terdiri dari kumpulan kode yang dapat 4|Page
  • 6. memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode tidak dapat berjalan. Virus kadang menampilkan pesan yang tidak kita sukai, merusak tampilan, merusak data dan sebagainya. Virus masih dapat dikalsifikasikan menjadi Boot Virus (virus yang berada di boot sector, muncul ketika komputer dinyalakan), File virus (virus yang menginfeksi program exe), Multipart virus (menyerang boot sector dan file), dan Macro virus (menyerang dan menginfeksi office document).Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH. b. Worm Program pengganggu yang dapat menyebar dan menginfeksi komputer lain tanpa harus mengkopikan induknya pada komputer lain tersebut, artinya mengkopi dirinya sendiri ke hanya memory komputer, bedanya dengan virus tadi adalah virus menginfeksi target code, sedangkan worm tidak, hanya berada di memory. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics. c. Trojan Trojan atau trojan Horse sengaja dibuat dengan tujuan yang jahat. Trojan tidak dapat memproduksi dirinya sendiri, biasanya dibawa oleh suatu program utility lain. program tersebut mengandung trojan dan trojan itu “bergaya” seolah-olah suatu program tersebut. Trojan ini tidak berbahaya sampai dilakukan eksekusi pada program. tetapi biasanya trojan ini tersembunyi dari aplikasi utama sehingga user secara tidak sengaja akan membuka program yang sebenarnya adalah trojan. Aktivitas dari trojan biasanya menghapus file, mengcapture password, dan sebagainya. Trojan dapat dibedakan menjadi dua yaitu DOS Trojan (berjalan under DOS, mengurangi kecepatan komputer dan menghapus file) dan Windows Trojan (berjalan di Mic. Windows). Contoh Trojan Horse: Win-Trojan/Back Orifice,Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean). d. Spyware Program pengganggu yang dapat membahayakan privasi dari user. Program ini terinstall secara diam-diam pada komputer user dan dapat merekam seluruh aktivitas komputer/semua kegiatan privasi. e. Hoax 5|Page
  • 7. Hoax ini adalah semacam rumors atau berita yang sangat tidak penting dan bahkan berita tidak benar yang tersebar dan disebarkan melalui e-mail, chat, blog dan sebagainya. f. Joke Program ini membuat komputer seolah-olah menjadi blank dan terjadi sesuatu seperti terserang virus, tetapi sebenarnya tidak. 8. Social Engineering/Exploitation of Trust Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebut yang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat memperoleh akses ke komputer lain secara ilegal. 9. Phishing Phishing adalah usaha untuk mendapatkan suatu informasi penting dan rahasia secara tidak sah, seperti USER ID, PASSWORD, PIN, informasi rekening bank, informasi kartu kredit, atau informasi rahasia yang lain. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.Sarana yang sering digunakan oleh phisher adalah sebagai berikut: a. Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti password, PIN dan nomor kartu kredit. b. Membuat situs jaringan palsu yang sama persis dengan situs resmi, sehingga jika ada pengunjung yang mengisikan data pribadi maka informasi akan direkam oleh pembuat situs palsu tersebut. c. Membuat hyperlink ke situs jaringan palsu melalui email atau instant message. 6|Page
  • 8. Aktivitas phishing ini bisa dilakukan secara sengaja oleh pemilik website atau oleh hacker yang berhasil menyusupi sebuah website dan meletakkan halaman phishing.Phishing ini merupakan pelanggaran berat di dunia internet dan apabila terindikasi melakukan hal tersebut maka website tersebut harus diblokir/suspend oleh pengelola Web Hosting karena apabila tidak diblokir maka server hosting dari perusahaan tersebut akan diblacklist oleh pihak Datacenter. 10. Deface Deface yang berdasarkan kamus umum berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file). Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker. 11. Carding Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu. Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui 7|Page
  • 9. ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolaholah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan. 8|Page