Jumat, 05 Oktober 2018

BAB 6

TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

Hasil gambar untuk teknik hacking


Komputer yang tersambung dengan internet, terutama komputer-komputer dengan rahasia perdagangan yang penting atau aset TI yang berharga, rawan akan serangan dari para hacker, pemerintah asing, kelompok teroris, pegawai yang tidak puas,mata-mata industri, dan pesaing. Orang-orang tersebut menyerang komputer-komputer untuk mencari data berharga atau mencoba merusak sistem komputer.

  • Hacking : Akses yang tidak sah, modifikasi, atau penggunaan sistem komputer atau perangkatel ektronik lainnya.
  • Social engineering (rekayasa sosial) : Teknik, biasanya trik psikologis, untuk mendapatkan akses ke data atau informasi yang sensitif. Digunakan untuk mendapatkan akses ke sistem atau lokasi yang aman.
  • Malware : Setiap perangkat lunak yang dapat digunakan untuk melakukan kejahatan.






Teknik Hacking:
  • Hijacking adalah pengambilan kendali atas sebuah komputer untuk melakukan aktivitas terlarang.
  • Spoofing adalah membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk memperoleh kepercayaan diri penerima.
  • Pemecahan kata sandi merupakan proses memasuki pertahanan sebuah sistem, mencuri file yang memuat kata sandi valid, mendeskripsikannya, dan menggunakannya untuk mendapatkan akses atas program, file, dan data.
  • Spamming adalah secara bersamaan mengirimkan pesan yang diminta ke banyak orang pada saat yang sama.
  • Impersonation adalah berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sistem. Hal ini terjadi ketika pelaku mengetahui ID dan password pengguna.
  • War dialling merupakan program sebuah komputer untuk menghubungi ribuan sambungan telepon guna mencari dial-up modem lines. Para hacker membobol masuk ke dalam PC yang tersambung dengan modem dan mengakses jaringan yang terhubung.






  • Phreaking yaitu penyerangan sistem telepon. Alasan utama untuk penyerangan adalah untuk memperoleh akses telepon gratis, mengirimkan malware, serta mencuri dan menghancurkan data.
  • Kebocoran data merupakan penyalinan data perusahaan tanpa izin, seringkali tanpa meninggalkanindikasi bahwa ia telah didesain.
  • Podslurping merupakan penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti ipod untuk mengunduh data tanpa izin.
  • Teknik salami dipergunakan untuk menggelapkan uang "irisan salami" pada satu waktu dari berbagai rekening berbeda.















Tidak ada komentar:

Posting Komentar