Sering terjadi kebocoran data,seperti sms penipuan,kartu kredit dan beberapa promosi. Yang anehnya si pelaku tau identitas diri kita. Mungkin sebagian orang berpikir pikir darimana orang tersebut tau data diri kita baik yang ada di internet maupun yang ada di Handphone. Lantas darimana mereka tahu identitas kita?
Mari kita coba menduga,menurut saya ada 2 cara terjadinya bocor identitas yaitu:
1. Dari aksi nakal si operator atau pihak yang mempunyai database
2. Lemahnya sistem keamanan dalam menjaga database para users,sehingga terjadi kebocoran data.
Yang saya soroti disini adalah Lemahnya sistem keamanan IT di beberapa perusahaan,apalagi yang bersangkutan langsung dengan masyarakat Luas seperti operator selular,Bank,dan penyedia jasa layanan Internet.
Mari kita coba menduga,menurut saya ada 2 cara terjadinya bocor identitas yaitu:
1. Dari aksi nakal si operator atau pihak yang mempunyai database
2. Lemahnya sistem keamanan dalam menjaga database para users,sehingga terjadi kebocoran data.
Yang saya soroti disini adalah Lemahnya sistem keamanan IT di beberapa perusahaan,apalagi yang bersangkutan langsung dengan masyarakat Luas seperti operator selular,Bank,dan penyedia jasa layanan Internet.
Keamanan komputer memiliki 5 tujuan, yaitu:
- Availability
- Confidentiality
- Data Integrity
- Control
- Audit
Tujuan Keamanan Komputer dalam CASIFO:
- Perusahaan
-
- Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
- Ketersediaan
-
- Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
- Integritas
-
- Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
- Probe
- Scan
- Account compromise
- Packet Snifer
- Hacking
- Denial-of-Service
- Malicious code (Kode Berbahaya)
- Social Engineering / Exploitation of Trust
- Phishing
Berbagai ancaman pun timbul jika dari sistem keamanan pun tidak terjamin :Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistemScan adalah probing dalam jumlah besar menggunakan suatu toolMeliputi User compromize dan root compromizeAdalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sahSerangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),Tindakan pemalsuan terhadap data atau identitas resmi.Begitu bahaya kan,dan ini dapat menginfeksi bukan hanya virus tapi data diri di suatu server atau PC.
0 komentar:
Posting Komentar