SlideShare uma empresa Scribd logo
1 de 9
ANCAMAN DALAM SISTEM
KEAMANAN JARINGAN

Nama: Candra Aleksander Sibarani
Kelas: XII TKJ 1
1.

Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk
memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang
sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account
yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki
sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.

2.

Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool
secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka
pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk
mengetahui sistem operasi yang digunakan pada host yang dituju.
Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata
adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah
NMAP (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang
berbasis Microsoft Windows).

3.

Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara ilegal
oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden
account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root
compromisedengan melakukan eksploit lokal sehingga dapat melakukan kegiatan apa
saja pada sistem tersebut, yang dapat menyebabkan kerusakan lebih besar.
Root compromise mirip dengan accountcompromise, dengan perbedaan account
yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai
1|Page
administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis
UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root
compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk
menjalankan program,mengubah kinerja system,dan menyembunyikan jejak penyusup.

4.

Packet Snifer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras
yang digunakan untuk memperoleh informasi yang melewati jaringan komputer.
Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya
Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam
jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan
komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke
workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan”
traffic dalam jaringan yang dialamatkan kepada workstation lain.
Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras.
Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah
program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain
tidak meninggalkan jejak pada sistem.

5.

Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan
membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker
adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk
dunia jaringan dan komputer. Cracker adalah sebutan untuk orang yang mecari
kelemahan suatu sistem dan memasukinya unutk keperluan atau kepentingan pribadi dari
sistem yang dimasuki. Misalnya : penghapusan data, pencurian data, dsb.
Dari suatu aktifitas penyusupan ke sebuah sistem komputer atau jaringan dengan
tujuan untuk merusak sistem tersebut, menerobos program komputer milik orang,
memeriksa sesuatu, memecahkan masalah software maupun hardware, mengakses server
kemudian mengacak-acak website yang ada di server itu, dan masih banyak lagi.
Hacking adalah suatu seni(Hacking is an art). Ilmu Hacking itu wajib anda pelajari,
seperti apa dan bagaimana Hacking itu tergantung dari pola pikir anda sendiri. Kita bisa
2|Page
belajar dari internet, buku, atau dari masternya. Dengan begitu kita akan tau bagaimana
kita mengantisipasi suatu Hacking yang dilakukan orang lain terhadap kita.
Hacker

Cracker

Memiliki kemampuan untuk menganalisa

Bersifat merusak untuk kepentingan

kelemahan suatu sistem atau situs, dapat

dirinya sendiri.

dipastikan hal ini tidak akan berantakan
dan mengganggu yang lain.
Memiliki etika atau keatifitas dalam

Memiliki IP yang tidak telacak karena

merancang suatu program yang berguna

tujuanny untuk hal yang tidak baik. Serta

untuk user.

memiliki website atau channel yang
tersembunyi.

Memperdalam ilmu dan mau membagi

Sering kali menyembunyikan

ilmunya kepada orang lain.

kemampuannya.

Jadi, hacker tidak semua berarti negatif. Hacker yang dimaksud adalah hacker yang
bertanggung jawab atas apa yang dilakukannya berkenaan dengan sistem. Sedangkan
cracker adalah hacker yang memiliki niat buruk atas apa yang dilakukannya.
Selanjutnya, cracker adalah seseorang yang berusaha untuk menembus sistem komputer
orang lainuntuk melakukan tindakan yang tidak baik.
Jika ditilik lebih lanjut, maka prinsip kerja hacker dan cracker adalah sama, hanya
saja, tujuannya yang membedakan
6.

Denial of Service
Denial-of-Service (DoS) adalah sebuah jenis serangan yang dapat dilakukan siapa
saja di Internet, yang memiliki tujuan melakukan pencegahan terhadap para user yang
berwenang untuk melakukan akses kepada komputer, atau jaringan tertentu. Serangan
DoS men-target kan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai
misinya. Pada serangan terhadap Bandwidth, sang penyerang melakukan pembajiran
“lalu-lintas” data dalam suatu jaringan, dengan menggunakan “perangkat” yang sudah
tersedia pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi didalam
nya mengalami hilang koneksi. Di sisi lain, jenis serangan terhadap aktifitas koneksi,
adalah dengan sedemikian rupa banyaknya, meminta koneksi langsung terhadap server
ataupun router yang bersangkutan, sehingga membuat operasi sistem menjadi tidak

3|Page
memiliki “spot koneksi” lagi untuk user lain, dan membuat user user tersebut tidak dapat
terkoneksi ke server itu.
Serangan ini berbeda dengan kejahatan pencurian data atau kejahatan memonitor
inforamasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat
mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang
merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut
tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank
diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri,
Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card
merchant server yang diserang, sehingga tidak dapat menerima pembayaran melalui
credit card.
Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya.
Misalnya, dalam serangan IPspoofing (seolah serangan datang dari tempat lain dengan
nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang
akan dispoof.Berikut ini adalah contoh penyebab terjadinya Denial Of Service:
a. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
b. Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer
menjadi lamban atau bahkan lumpuh.
c. Kemungkinan device yang melindungi jaringan dirusak.

7.

Malicious Code
Malicious Code atau malcodes adalah suatu program, baik itu macro maupun script
yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Jadi,
tidak salah jika saya katakan kode jahat/perusak. Berbeda dengan bug, bug adalah suatu
program yang salah, yang secara tidak sengaja dibuat oleh programmer, tetapi jika bug
ini benar-benar mengganggu, tidak ada salahnya juga masuk kategori malicious code.
Dahulu digunakan istilah Malware (malicious software), tetapi istilah ini terlalui
bermakna sempit, sehingga e-mail palsu yang notabene bukan suatu software tidak
masuk kategori ini. Oleh karena itu sampai sekarang menggunakan istilah malcode
bukan malware. Yang termasuk malicious code adalah trojan, virus, worm, spyware,
hoax, dan joke.
a. Virus
Program yang dapat mengcopi dirinya sendiri dan menginfeksi komputer tanpa
sepengetahuan dari user. Virus terdiri dari kumpulan kode yang dapat
4|Page
memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi
struktur internal target kode, sehingga target kode tidak dapat berjalan. Virus
kadang menampilkan pesan yang tidak kita sukai, merusak tampilan, merusak
data dan sebagainya. Virus masih dapat dikalsifikasikan menjadi Boot Virus
(virus yang berada di boot sector, muncul ketika komputer dinyalakan), File virus
(virus yang menginfeksi program exe), Multipart virus (menyerang boot sector
dan file), dan Macro virus (menyerang dan menginfeksi office document).Contoh
virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH.
b. Worm
Program pengganggu yang dapat menyebar dan menginfeksi komputer lain tanpa
harus mengkopikan induknya pada komputer lain tersebut, artinya mengkopi
dirinya sendiri ke hanya memory komputer, bedanya dengan virus tadi adalah
virus menginfeksi target code, sedangkan worm tidak, hanya berada di memory.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark,
I-Worm/MyPics.
c. Trojan
Trojan atau trojan Horse sengaja dibuat dengan tujuan yang jahat. Trojan tidak
dapat memproduksi dirinya sendiri, biasanya dibawa oleh suatu program utility
lain. program tersebut mengandung trojan dan trojan itu “bergaya” seolah-olah
suatu program tersebut. Trojan ini tidak berbahaya sampai dilakukan eksekusi
pada program. tetapi biasanya trojan ini tersembunyi dari aplikasi utama sehingga
user secara tidak sengaja akan membuka program yang sebenarnya adalah trojan.
Aktivitas dari trojan biasanya menghapus file, mengcapture password, dan
sebagainya. Trojan dapat dibedakan menjadi dua yaitu DOS Trojan (berjalan
under DOS, mengurangi kecepatan komputer dan menghapus file) dan Windows
Trojan (berjalan di Mic. Windows). Contoh Trojan Horse: Win-Trojan/Back
Orifice,Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean).
d. Spyware
Program pengganggu yang dapat membahayakan privasi dari user. Program ini
terinstall secara diam-diam pada komputer user dan dapat merekam seluruh
aktivitas komputer/semua kegiatan privasi.
e. Hoax

5|Page
Hoax ini adalah semacam rumors atau berita yang sangat tidak penting dan
bahkan berita tidak benar yang tersebar dan disebarkan melalui e-mail, chat, blog
dan sebagainya.
f. Joke
Program ini membuat komputer seolah-olah menjadi blank dan terjadi sesuatu
seperti terserang virus, tetapi sebenarnya tidak.

8.

Social Engineering/Exploitation of Trust
Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan
antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer
akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di
dalam jaringan tersebut yang diizinkan untuk menggunakan perintah tersebut. Bila
penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang
menggunakan komputer yang dipercayai,

mka penyerang tersebutakan dapat

memperoleh akses ke komputer lain secara ilegal.

9.

Phishing
Phishing adalah usaha untuk mendapatkan suatu informasi penting dan rahasia
secara tidak sah, seperti USER ID, PASSWORD, PIN, informasi rekening bank,
informasi kartu kredit, atau informasi rahasia yang lain. Istilah phishing dalam bahasa
Inggris berasal dari kata fishing (memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.Sarana yang sering digunakan oleh phisher adalah
sebagai berikut:
a. Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna
internet sehingga pengguna internet terpancing menerima keabsahan e-mail
atau web sites. Agar tampak meyakinkan, pelaku juga seringkali
memanfaatkan logo atau merk dagang milik lembaga resmi, seperti bank atau
penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban
menyerahkan data pribadi, seperti password, PIN dan nomor kartu kredit.
b. Membuat situs jaringan palsu yang sama persis dengan situs resmi, sehingga
jika ada pengunjung yang mengisikan data pribadi maka informasi akan
direkam oleh pembuat situs palsu tersebut.
c. Membuat hyperlink ke situs jaringan palsu melalui email atau instant message.

6|Page
Aktivitas phishing ini bisa dilakukan secara sengaja oleh pemilik website atau oleh
hacker

yang

berhasil

menyusupi

sebuah

website

dan

meletakkan

halaman

phishing.Phishing ini merupakan pelanggaran berat di dunia internet dan apabila
terindikasi melakukan hal tersebut maka website tersebut harus diblokir/suspend oleh
pengelola Web Hosting karena apabila tidak diblokir maka server hosting dari
perusahaan tersebut akan diblacklist oleh pihak Datacenter.
10. Deface
Deface yang berdasarkan kamus umum berarti merusakkan; mencemarkan;
menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai
salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index
filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut
(bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat
dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah
aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban
dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang
dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya
meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak
hacker.

11. Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain,
yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias
penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi
informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di
dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia
adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau
internet protocol (alamat komputer internet) asal Indonesia.
Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan
nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs
itu. Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di
Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui
7|Page
ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolaholah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga
Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke
rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

8|Page

Mais conteúdo relacionado

Mais procurados

Menghindari perilaku tindak kekerasan
Menghindari perilaku tindak kekerasanMenghindari perilaku tindak kekerasan
Menghindari perilaku tindak kekerasanFitria Norkomaria
 
proses pembuatan nugget ikan tuna CV. Dewa Ruci Pacitan
proses pembuatan nugget ikan tuna CV. Dewa Ruci Pacitanproses pembuatan nugget ikan tuna CV. Dewa Ruci Pacitan
proses pembuatan nugget ikan tuna CV. Dewa Ruci PacitanAchmad Fathony
 
Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis Eko Mardianto
 
Transaksi bisnis e commerce perspektif islam
Transaksi bisnis e commerce perspektif islamTransaksi bisnis e commerce perspektif islam
Transaksi bisnis e commerce perspektif islamMuhsin Hariyanto
 
Udzryza sundari - Perlawanan Rakyat Mataram
Udzryza sundari - Perlawanan Rakyat Mataram Udzryza sundari - Perlawanan Rakyat Mataram
Udzryza sundari - Perlawanan Rakyat Mataram UdzryzaSundari
 
Mekanisme Pasar Dalam Islam - Ekonomi Islam
Mekanisme Pasar Dalam Islam - Ekonomi IslamMekanisme Pasar Dalam Islam - Ekonomi Islam
Mekanisme Pasar Dalam Islam - Ekonomi IslamEris Hariyanto
 
Kerajaan samudra pasai ppt #01
Kerajaan samudra pasai ppt #01 Kerajaan samudra pasai ppt #01
Kerajaan samudra pasai ppt #01 Fara Prihandini
 
Asuransi Menurut Islam
Asuransi Menurut IslamAsuransi Menurut Islam
Asuransi Menurut IslamSlam Abdul
 
Kelompok 1.Kerajaan Samudra Pasai (Sejarah kelas II SMA/MA ~ Kerajaan Islam d...
Kelompok 1.Kerajaan Samudra Pasai (Sejarah kelas II SMA/MA ~ Kerajaan Islam d...Kelompok 1.Kerajaan Samudra Pasai (Sejarah kelas II SMA/MA ~ Kerajaan Islam d...
Kelompok 1.Kerajaan Samudra Pasai (Sejarah kelas II SMA/MA ~ Kerajaan Islam d...Mulia Fathan
 
contoh proposal kewirausahaan
contoh proposal kewirausahaancontoh proposal kewirausahaan
contoh proposal kewirausahaanRISA ANDRIANI
 
Presentasi sejarah wajib tentang 30 s pki
Presentasi sejarah wajib tentang 30 s pkiPresentasi sejarah wajib tentang 30 s pki
Presentasi sejarah wajib tentang 30 s pkiluluelkautsar
 
Analisis toko klontong dan minimarket
Analisis toko klontong dan minimarketAnalisis toko klontong dan minimarket
Analisis toko klontong dan minimarketanggimelati
 
Pandangan islam terhadap resiko
Pandangan islam terhadap resikoPandangan islam terhadap resiko
Pandangan islam terhadap resikoAdam Hastawa
 
letak, peninggalan, kehidupan kerajaan Kota kapur
letak, peninggalan, kehidupan kerajaan Kota kapurletak, peninggalan, kehidupan kerajaan Kota kapur
letak, peninggalan, kehidupan kerajaan Kota kapurmaranathatesa
 
Mekanisme Pasar Islami - Anto Apriyanto
Mekanisme Pasar Islami - Anto ApriyantoMekanisme Pasar Islami - Anto Apriyanto
Mekanisme Pasar Islami - Anto ApriyantoAnto Apriyanto, M.E.I.
 
Kerajaan Singasari dan Banten
Kerajaan Singasari dan BantenKerajaan Singasari dan Banten
Kerajaan Singasari dan BantenbellaAArindy
 

Mais procurados (20)

Kerajaan mataram islam
Kerajaan mataram islamKerajaan mataram islam
Kerajaan mataram islam
 
Fitnah
FitnahFitnah
Fitnah
 
Menghindari perilaku tindak kekerasan
Menghindari perilaku tindak kekerasanMenghindari perilaku tindak kekerasan
Menghindari perilaku tindak kekerasan
 
proses pembuatan nugget ikan tuna CV. Dewa Ruci Pacitan
proses pembuatan nugget ikan tuna CV. Dewa Ruci Pacitanproses pembuatan nugget ikan tuna CV. Dewa Ruci Pacitan
proses pembuatan nugget ikan tuna CV. Dewa Ruci Pacitan
 
Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis
 
Memahami Waktu
Memahami WaktuMemahami Waktu
Memahami Waktu
 
Transaksi bisnis e commerce perspektif islam
Transaksi bisnis e commerce perspektif islamTransaksi bisnis e commerce perspektif islam
Transaksi bisnis e commerce perspektif islam
 
Udzryza sundari - Perlawanan Rakyat Mataram
Udzryza sundari - Perlawanan Rakyat Mataram Udzryza sundari - Perlawanan Rakyat Mataram
Udzryza sundari - Perlawanan Rakyat Mataram
 
Mekanisme Pasar Dalam Islam - Ekonomi Islam
Mekanisme Pasar Dalam Islam - Ekonomi IslamMekanisme Pasar Dalam Islam - Ekonomi Islam
Mekanisme Pasar Dalam Islam - Ekonomi Islam
 
Kerajaan samudra pasai ppt #01
Kerajaan samudra pasai ppt #01 Kerajaan samudra pasai ppt #01
Kerajaan samudra pasai ppt #01
 
Asuransi Menurut Islam
Asuransi Menurut IslamAsuransi Menurut Islam
Asuransi Menurut Islam
 
Kelompok 1.Kerajaan Samudra Pasai (Sejarah kelas II SMA/MA ~ Kerajaan Islam d...
Kelompok 1.Kerajaan Samudra Pasai (Sejarah kelas II SMA/MA ~ Kerajaan Islam d...Kelompok 1.Kerajaan Samudra Pasai (Sejarah kelas II SMA/MA ~ Kerajaan Islam d...
Kelompok 1.Kerajaan Samudra Pasai (Sejarah kelas II SMA/MA ~ Kerajaan Islam d...
 
contoh proposal kewirausahaan
contoh proposal kewirausahaancontoh proposal kewirausahaan
contoh proposal kewirausahaan
 
Presentasi sejarah wajib tentang 30 s pki
Presentasi sejarah wajib tentang 30 s pkiPresentasi sejarah wajib tentang 30 s pki
Presentasi sejarah wajib tentang 30 s pki
 
Analisis toko klontong dan minimarket
Analisis toko klontong dan minimarketAnalisis toko klontong dan minimarket
Analisis toko klontong dan minimarket
 
Pandangan islam terhadap resiko
Pandangan islam terhadap resikoPandangan islam terhadap resiko
Pandangan islam terhadap resiko
 
Kerajaan Pajang
Kerajaan PajangKerajaan Pajang
Kerajaan Pajang
 
letak, peninggalan, kehidupan kerajaan Kota kapur
letak, peninggalan, kehidupan kerajaan Kota kapurletak, peninggalan, kehidupan kerajaan Kota kapur
letak, peninggalan, kehidupan kerajaan Kota kapur
 
Mekanisme Pasar Islami - Anto Apriyanto
Mekanisme Pasar Islami - Anto ApriyantoMekanisme Pasar Islami - Anto Apriyanto
Mekanisme Pasar Islami - Anto Apriyanto
 
Kerajaan Singasari dan Banten
Kerajaan Singasari dan BantenKerajaan Singasari dan Banten
Kerajaan Singasari dan Banten
 

Destaque

10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПОjet_information_security
 
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015Ekonomický týždenník Poštovej banky - 41. týždeň, 2015
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015pabk
 
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015Ekonomický týždenník Poštovej banky - 26. týždeň, 2015
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015pabk
 
Source pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHLSource pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHLmmer547
 
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootAnthony Roth
 
Нам 50 лет
Нам 50 летНам 50 лет
Нам 50 летMasha Senti
 
delhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staffdelhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staffVIJAY NEWS
 
Ekonomický týždenník Poštovej banky 12. týždeň
Ekonomický týždenník Poštovej banky 12. týždeňEkonomický týždenník Poštovej banky 12. týždeň
Ekonomický týždenník Poštovej banky 12. týždeňpabk
 
Búsqueda en la base de datos pubmed
Búsqueda en la base de datos pubmedBúsqueda en la base de datos pubmed
Búsqueda en la base de datos pubmedfaamiisaa
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетjet_information_security
 
Ekonomický týždenník Poštovej banky - 32. týždeň
Ekonomický týždenník Poštovej banky - 32. týždeňEkonomický týždenník Poštovej banky - 32. týždeň
Ekonomický týždenník Poštovej banky - 32. týždeňpabk
 
Ekonomický týždenník 6. týždeň 2014
Ekonomický týždenník 6. týždeň 2014Ekonomický týždenník 6. týždeň 2014
Ekonomický týždenník 6. týždeň 2014pabk
 
Stvorimo bolji internet zajedno rea i evelyn
Stvorimo bolji internet zajedno rea i evelynStvorimo bolji internet zajedno rea i evelyn
Stvorimo bolji internet zajedno rea i evelynNatasa_007
 
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015pabk
 
Zse company register
Zse company registerZse company register
Zse company registerPeter Sevce
 
Tertulia sobre a lamprea en Pontecesures
Tertulia sobre a lamprea en PontecesuresTertulia sobre a lamprea en Pontecesures
Tertulia sobre a lamprea en PontecesuresLatexos de Turismo
 
ενέσεις & εμβόλια
ενέσεις & εμβόλιαενέσεις & εμβόλια
ενέσεις & εμβόλιαGiannis Tous
 

Destaque (20)

10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015Ekonomický týždenník Poštovej banky - 41. týždeň, 2015
Ekonomický týždenník Poštovej banky - 41. týždeň, 2015
 
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015Ekonomický týždenník Poštovej banky - 26. týždeň, 2015
Ekonomický týždenník Poštovej banky - 26. týždeň, 2015
 
Source pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHLSource pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHL
 
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures Foot
 
Нам 50 лет
Нам 50 летНам 50 лет
Нам 50 лет
 
Insulin
InsulinInsulin
Insulin
 
delhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staffdelhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staff
 
Key concepts of media
Key concepts of mediaKey concepts of media
Key concepts of media
 
Ekonomický týždenník Poštovej banky 12. týždeň
Ekonomický týždenník Poštovej banky 12. týždeňEkonomický týždenník Poštovej banky 12. týždeň
Ekonomický týždenník Poštovej banky 12. týždeň
 
Búsqueda en la base de datos pubmed
Búsqueda en la base de datos pubmedBúsqueda en la base de datos pubmed
Búsqueda en la base de datos pubmed
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 
Ekonomický týždenník Poštovej banky - 32. týždeň
Ekonomický týždenník Poštovej banky - 32. týždeňEkonomický týždenník Poštovej banky - 32. týždeň
Ekonomický týždenník Poštovej banky - 32. týždeň
 
Ekonomický týždenník 6. týždeň 2014
Ekonomický týždenník 6. týždeň 2014Ekonomický týždenník 6. týždeň 2014
Ekonomický týždenník 6. týždeň 2014
 
Can we share
Can we shareCan we share
Can we share
 
Stvorimo bolji internet zajedno rea i evelyn
Stvorimo bolji internet zajedno rea i evelynStvorimo bolji internet zajedno rea i evelyn
Stvorimo bolji internet zajedno rea i evelyn
 
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
 
Zse company register
Zse company registerZse company register
Zse company register
 
Tertulia sobre a lamprea en Pontecesures
Tertulia sobre a lamprea en PontecesuresTertulia sobre a lamprea en Pontecesures
Tertulia sobre a lamprea en Pontecesures
 
ενέσεις & εμβόλια
ενέσεις & εμβόλιαενέσεις & εμβόλια
ενέσεις & εμβόλια
 

Semelhante a ANCAMAN SISTEM

Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Martina Melissa
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 

Semelhante a ANCAMAN SISTEM (20)

Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Malware
MalwareMalware
Malware
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Security Attack
Security AttackSecurity Attack
Security Attack
 

Último

soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxPurmiasih
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 

Último (20)

soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 

ANCAMAN SISTEM

  • 1. ANCAMAN DALAM SISTEM KEAMANAN JARINGAN Nama: Candra Aleksander Sibarani Kelas: XII TKJ 1
  • 2. 1. Probe Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak. 2. Scan Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah NMAP (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). 3. Account Compromise Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromisedengan melakukan eksploit lokal sehingga dapat melakukan kegiatan apa saja pada sistem tersebut, yang dapat menyebabkan kerusakan lebih besar. Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai 1|Page
  • 3. administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program,mengubah kinerja system,dan menyembunyikan jejak penyusup. 4. Packet Snifer Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada workstation lain. Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem. 5. Hacking Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Cracker adalah sebutan untuk orang yang mecari kelemahan suatu sistem dan memasukinya unutk keperluan atau kepentingan pribadi dari sistem yang dimasuki. Misalnya : penghapusan data, pencurian data, dsb. Dari suatu aktifitas penyusupan ke sebuah sistem komputer atau jaringan dengan tujuan untuk merusak sistem tersebut, menerobos program komputer milik orang, memeriksa sesuatu, memecahkan masalah software maupun hardware, mengakses server kemudian mengacak-acak website yang ada di server itu, dan masih banyak lagi. Hacking adalah suatu seni(Hacking is an art). Ilmu Hacking itu wajib anda pelajari, seperti apa dan bagaimana Hacking itu tergantung dari pola pikir anda sendiri. Kita bisa 2|Page
  • 4. belajar dari internet, buku, atau dari masternya. Dengan begitu kita akan tau bagaimana kita mengantisipasi suatu Hacking yang dilakukan orang lain terhadap kita. Hacker Cracker Memiliki kemampuan untuk menganalisa Bersifat merusak untuk kepentingan kelemahan suatu sistem atau situs, dapat dirinya sendiri. dipastikan hal ini tidak akan berantakan dan mengganggu yang lain. Memiliki etika atau keatifitas dalam Memiliki IP yang tidak telacak karena merancang suatu program yang berguna tujuanny untuk hal yang tidak baik. Serta untuk user. memiliki website atau channel yang tersembunyi. Memperdalam ilmu dan mau membagi Sering kali menyembunyikan ilmunya kepada orang lain. kemampuannya. Jadi, hacker tidak semua berarti negatif. Hacker yang dimaksud adalah hacker yang bertanggung jawab atas apa yang dilakukannya berkenaan dengan sistem. Sedangkan cracker adalah hacker yang memiliki niat buruk atas apa yang dilakukannya. Selanjutnya, cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lainuntuk melakukan tindakan yang tidak baik. Jika ditilik lebih lanjut, maka prinsip kerja hacker dan cracker adalah sama, hanya saja, tujuannya yang membedakan 6. Denial of Service Denial-of-Service (DoS) adalah sebuah jenis serangan yang dapat dilakukan siapa saja di Internet, yang memiliki tujuan melakukan pencegahan terhadap para user yang berwenang untuk melakukan akses kepada komputer, atau jaringan tertentu. Serangan DoS men-target kan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya. Pada serangan terhadap Bandwidth, sang penyerang melakukan pembajiran “lalu-lintas” data dalam suatu jaringan, dengan menggunakan “perangkat” yang sudah tersedia pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi didalam nya mengalami hilang koneksi. Di sisi lain, jenis serangan terhadap aktifitas koneksi, adalah dengan sedemikian rupa banyaknya, meminta koneksi langsung terhadap server ataupun router yang bersangkutan, sehingga membuat operasi sistem menjadi tidak 3|Page
  • 5. memiliki “spot koneksi” lagi untuk user lain, dan membuat user user tersebut tidak dapat terkoneksi ke server itu. Serangan ini berbeda dengan kejahatan pencurian data atau kejahatan memonitor inforamasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card merchant server yang diserang, sehingga tidak dapat menerima pembayaran melalui credit card. Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan datang dari tempat lain dengan nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang akan dispoof.Berikut ini adalah contoh penyebab terjadinya Denial Of Service: a. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic. b. Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer menjadi lamban atau bahkan lumpuh. c. Kemungkinan device yang melindungi jaringan dirusak. 7. Malicious Code Malicious Code atau malcodes adalah suatu program, baik itu macro maupun script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Jadi, tidak salah jika saya katakan kode jahat/perusak. Berbeda dengan bug, bug adalah suatu program yang salah, yang secara tidak sengaja dibuat oleh programmer, tetapi jika bug ini benar-benar mengganggu, tidak ada salahnya juga masuk kategori malicious code. Dahulu digunakan istilah Malware (malicious software), tetapi istilah ini terlalui bermakna sempit, sehingga e-mail palsu yang notabene bukan suatu software tidak masuk kategori ini. Oleh karena itu sampai sekarang menggunakan istilah malcode bukan malware. Yang termasuk malicious code adalah trojan, virus, worm, spyware, hoax, dan joke. a. Virus Program yang dapat mengcopi dirinya sendiri dan menginfeksi komputer tanpa sepengetahuan dari user. Virus terdiri dari kumpulan kode yang dapat 4|Page
  • 6. memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode tidak dapat berjalan. Virus kadang menampilkan pesan yang tidak kita sukai, merusak tampilan, merusak data dan sebagainya. Virus masih dapat dikalsifikasikan menjadi Boot Virus (virus yang berada di boot sector, muncul ketika komputer dinyalakan), File virus (virus yang menginfeksi program exe), Multipart virus (menyerang boot sector dan file), dan Macro virus (menyerang dan menginfeksi office document).Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH. b. Worm Program pengganggu yang dapat menyebar dan menginfeksi komputer lain tanpa harus mengkopikan induknya pada komputer lain tersebut, artinya mengkopi dirinya sendiri ke hanya memory komputer, bedanya dengan virus tadi adalah virus menginfeksi target code, sedangkan worm tidak, hanya berada di memory. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics. c. Trojan Trojan atau trojan Horse sengaja dibuat dengan tujuan yang jahat. Trojan tidak dapat memproduksi dirinya sendiri, biasanya dibawa oleh suatu program utility lain. program tersebut mengandung trojan dan trojan itu “bergaya” seolah-olah suatu program tersebut. Trojan ini tidak berbahaya sampai dilakukan eksekusi pada program. tetapi biasanya trojan ini tersembunyi dari aplikasi utama sehingga user secara tidak sengaja akan membuka program yang sebenarnya adalah trojan. Aktivitas dari trojan biasanya menghapus file, mengcapture password, dan sebagainya. Trojan dapat dibedakan menjadi dua yaitu DOS Trojan (berjalan under DOS, mengurangi kecepatan komputer dan menghapus file) dan Windows Trojan (berjalan di Mic. Windows). Contoh Trojan Horse: Win-Trojan/Back Orifice,Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean). d. Spyware Program pengganggu yang dapat membahayakan privasi dari user. Program ini terinstall secara diam-diam pada komputer user dan dapat merekam seluruh aktivitas komputer/semua kegiatan privasi. e. Hoax 5|Page
  • 7. Hoax ini adalah semacam rumors atau berita yang sangat tidak penting dan bahkan berita tidak benar yang tersebar dan disebarkan melalui e-mail, chat, blog dan sebagainya. f. Joke Program ini membuat komputer seolah-olah menjadi blank dan terjadi sesuatu seperti terserang virus, tetapi sebenarnya tidak. 8. Social Engineering/Exploitation of Trust Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebut yang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat memperoleh akses ke komputer lain secara ilegal. 9. Phishing Phishing adalah usaha untuk mendapatkan suatu informasi penting dan rahasia secara tidak sah, seperti USER ID, PASSWORD, PIN, informasi rekening bank, informasi kartu kredit, atau informasi rahasia yang lain. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.Sarana yang sering digunakan oleh phisher adalah sebagai berikut: a. Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti password, PIN dan nomor kartu kredit. b. Membuat situs jaringan palsu yang sama persis dengan situs resmi, sehingga jika ada pengunjung yang mengisikan data pribadi maka informasi akan direkam oleh pembuat situs palsu tersebut. c. Membuat hyperlink ke situs jaringan palsu melalui email atau instant message. 6|Page
  • 8. Aktivitas phishing ini bisa dilakukan secara sengaja oleh pemilik website atau oleh hacker yang berhasil menyusupi sebuah website dan meletakkan halaman phishing.Phishing ini merupakan pelanggaran berat di dunia internet dan apabila terindikasi melakukan hal tersebut maka website tersebut harus diblokir/suspend oleh pengelola Web Hosting karena apabila tidak diblokir maka server hosting dari perusahaan tersebut akan diblacklist oleh pihak Datacenter. 10. Deface Deface yang berdasarkan kamus umum berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file). Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker. 11. Carding Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu. Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui 7|Page
  • 9. ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolaholah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan. 8|Page