Popular Post

Pengertian Grid Computing

By : Unknown







Pada artikel ini akan dijelaskan tentang Grid Computing (Komputasi Grid) mulai dari pengertian apa itu Grid Computing, Apa saja kelemahan dan kelebihan Grid Computing dan Implementasi dengan contoh yang sudah menggunakannya

A. Pengertian Grid Computing
   Secara definisi Grid Computing (Komputasi Grid) adalah penggunaan sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah secara geografis untuk memecahkan persoalan komputasi dalam skala besar.
Dalam buku The Grid: Blue Print for a new computing infrastructure dijelaskan bahwa yang dimaksud dengan komputasi grid adalah infrastruktur perangkat keras dan perangkat lunak yang dapat menyediakan akses yang bisa diandalkan, konsisten, tahan lama dan tidak mahal terhadap kemampuan komputasi mutakhir yang tersedia. 

Latar Belakang

Perkembangan kecepatan prosesor berkembang sesuai dengan Hukum Moore, meskipun demikian bandwith jaringan komputer berkembang jauh lebih pesat. Semakin cepatnya jalur komunikasi ini membuka peluang untuk menggabungkan kekuatan komputasi dari sumber-sumber komputasi yang terpisah. Perkembangan ini memungkinkan skala komputasi terdistribusi ditingkatkan lebih jauh lagi secara geografis, melintasi batas-batas domain administrasi yang sudah ada.


Pesatnya perkembangan teknologi komputer di negara-negara maju, membuat para penelitinya semakin haus akan tenaga komputasi yang dapat menjawab tantangan dan permasalahan yang mereka hadapi. Walaupun sudah memiliki supercomputer dengan kapasitas yang sangat tinggi , apa yang sudah ada ini pun dirasa tetap kurang, karena mereka berusaha memecahkan permasalahan yang lebih besar lagi. Setelah semua komputer yg dimiliki seorang "peneliti haus tenaga komputasi" dipergunakan habis-habisan untuk memecahkan masalahnya, setelah berbagai cara untuk memecahkan masalah dicoba, dan dipilih yang paling efisien, tapi tetap masalahnya belum bisa dipecahkan juga, apa yang harus dia lakukan? Komputasi grid adalah salah satu jawaban dari pertanyaan ini.

Definisi

    Menurut tulisan singkat Whats Is The Grid yang ditulis oleh Ian Foster ada check-list yang dapat digunakan untuk mengidentifikasi bahwa suatu sistem melakukan komputasi grid yaitu :
·         Sistem tersebut melakukan koordinasi terhadap sumberdaya komputasi yang tidak berada dibawah suatu kendali terpusat. Seandainya sumber daya yang digunakan berada dalam satu cakupan domain administratif, maka komputasi tersebut belum dapat dikatakan komputasi grid.
·         Sistem tersebut menggunakan standard dan protokol yang bersifat terbuka (tidak terpaut pada suatu implementasi atau produk tertentu). Komputasi grid disusun dari kesepakatan-kesepakatan terhadap masalah yang fundamental, dibutuhkan untuk mewujudkan komputasi bersama dalam skala besar. Kesepakatan dan standar yang dibutuhkan adalah dalam bidang autentikasi, otorisasi, pencarian sumberdaya, dan akses terhadap sumber daya.
·         Sistem tersebut berusaha untuk mencapai kualitas layanan yang canggih, (nontrivial quality of service) yang jauh diatas kualitas layanan komponen individu dari komputasi grid tersebut.

Jadi, Apa itu Grid Computing atau Komputasi Grid?

Bisa disimpulkan bahwa Grid Computing atau Komputasi Grid ini adalah penggunaan sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah secara geografis untuk memecahkan persoalan komputasi dalam skala besar.

B. Kelemahan dan Kelebihan Grid Computing
Setelah mengetahui apa itu Grid Computing, selanjutnya pada artikel ini akan dijelaskan tentang kelebihan dan kekurang Grid Computing, berikut adalah penjelasannya.

Kelebihan Grid Computing :
·         Lebih hemat biaya dalam penggunaan sejumlah tertentu sumber daya komputer.
·         Sebagai cara untuk memecahkan masalah yang mungkin tidak dapat dipecahkan tanpa sejumlah besar daya komputasi
·         Sumberdaya dari banyak komputer dapat kooperatif dan dimanfaatkan secara sinergis, serta dikelola sebagai sebuah kolaborasi mencapai tujuan bersama
·         Perkalian dari sumber daya: Resource pool dari CPU dan storage tersedia ketika idle
·         Lebih cepat dan lebih besar: Komputasi simulasi dan penyelesaian masalah apat berjalan lebih cepat dan mencakup domain yang lebih luas
·         Software dan aplikasi: Pool dari aplikasi dan pustaka standard, Akses terhadap model dan perangkat berbeda, Metodologi penelitian yang lebih baik
·         Data: Akses terhadap sumber data global, dan Hasil penelitian lebih baik
 
Kekurangan Grid Computing
Menurut Myerson (2009), penggunaan grid computing tidak terlepas dari beberapa isu serta resiko yang mungkin dapat terjadi bagi perusahaan.
   Beberapa isu yang harus dipertimbangkan dan diperhatikan, antara lain:
·         Tidak adanya interoperabilitas antar sistem. Interoperabilitas adalah kemampuan dari suatu sistem untuk berinteraksi dan berfungsi dengan sistem lain, di masa kini atau di masa mendatang, tanpa batasan  akses atau implementasi. 
·         Dalam  grid computing, permasalahan yang paling sering dijumpai adalah perbedaan format data yang dapat menghambat impor dan ekspor data dari komputer satu ke  komputer lainnya. Hal ini menyebabkan tidak terjadinya interperobilitas dalam sistem  grid computingsehingga diperlukan reformat data atau penggunaan suatu aplikasi agar data tersebut bisa diubah dan dipakai dalam suatu format tertentu. 
·         Hadirnya biaya tersembunyi. Misal, suatu perusahaan bisa dikenakan biaya yang lebih tinggi dari jaringan penyedia layanan  grid computing untuk penyimpanan dan aplikasi database yang berisi terabyte data. Hal ini mungkin melampaui biaya perusahaan  yang sedang berhemat  untuk  infrastruktur baru,  training bagi karyawan, atau pembiayaan untuk lisensi baru beberapa perangkat lunak. 
·         Latency data yang besar. Latency data yang besar seringkali menjadi kendala bagi perusahaan akibat letaknya  yang jauh dari penyedia layanan atau terpisah secara geografis dengan perusahaan penyedia layanan grid computing

C. Implementasi Grid Computing

Setelah mengetahui kelebihan dan keurangan dari Grid Computing ini, selanjutnya adalah tentang Implementasi Grid Computing.
  Contoh yang terkenal dari komputasi grid dalam domain publik adalah SETI yang sedang berlangsung (Search for Extraterrestrial Intelligence) @ Home proyek di mana ribuan orang berbagi siklus prosesor yang tidak terpakai dari PC mereka dalam pencarian luas untuk tanda-tanda "rasional" sinyal dari luar angkasa. Menurut John Patrick, IBM wakil presiden untuk strategi Internet, "hal besar berikutnya akan komputasi grid.
   Sejumlah perusahaan, kelompok profesional, konsorsium universitas, dan kelompok lain telah mengembangkan atau sedang mengembangkan kerangka kerja dan perangkat lunak untuk mengelola proyek komputasi grid. Masyarakat Eropa (EU) mensponsori sebuah proyek untuk grid untuk fisika energi tinggi, observasi bumi, dan aplikasi biologi. Di Amerika Serikat, Teknologi Grid Nasional prototyping grid komputasi untuk infrastruktur dan akses grid untuk orang-orang. Sun Microsystems menawarkan perangkat lunak Engine Grid. Digambarkan sebagai pengelolaan sumber daya didistribusikan (DRM) alat, Grid Engine memungkinkan insinyur di perusahaan-perusahaan seperti Sony dan Synopsys ke kolam renang siklus komputer hingga 80 workstation pada suatu waktu. (Pada skala ini, komputasi grid dapat dilihat sebagai kasus yang lebih ekstrim load balancing.)

Proteksi Komputer dan Jaringan (Firewall,Enkripsi,Auntentikasi Biometrik)

By : Unknown








Pengertian Firewall
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.
FIREWALL adalah perangkat keamanan bisa berupa program perangkat lunak atau alat jaringan (hardware) khusus. Tujuan utama dari firewall adalah untuk memisahkan daerah yang aman dari daerah yang kurang aman dan untuk mengontrol komunikasi antara keduanya. Firewall dapat melakukan berbagai fungsi lainnya, tetapi terutama bertanggung jawab untuk mengendalikan komunikasi inbound dan outbound dari satu komputer ke seluruh jaringan

Fungsi Firewall
  1. Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall
  2. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat
  3. Melakukan autentifikasi terhadap akses
  4. Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi
  5. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan
Jenis-jenis Firewall

1. Personal Firewall
Firewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall, SymantecDescription: http://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.png Norton Personal Firewall, Kerio Personal Firewall
2. Network Firewall
Firewall yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet SecurityDescription: http://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.png and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc.
Cara Kerja Firewall
  1. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan
  2. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno
  3. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan seperti situs yang terdeteksi mengandung virus
  4. Melaporkan semua aktivitas jaringan dan kegiatan firewall
ENKRIPSI
Pengertian Enkripsi
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. 

Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis 
jaringan komputer.



Manfaat Enkripsi 
1.      Beberapa manfaat yang bisa didapatkan dari enkripsi ini adalah :
2.      Kerahasiaan suatu informasi terjamin
3.      Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
4.      Menanggulangi penyadapan telepon dan email
5.      Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya.
6.      Untuk digital cash



Kerugian Enkripsi
Penyalahgunaan dan kerugian dari enkripsi adalah:
1.      Penyandian rencana teroris
2.      Penyembunyian record criminal oleh seorang penjahat
3.      Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).



Macam-macam Enkripsi pada pemrograman website
Berikut ada beberapa macam metode enkripsi yang dapat anda digunakan pada pemrograman website seperti PHP, ASP dan yang lainnya.



1. Metode Enkripsi MD2
1.      Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989'
2.      Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
3.      Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.



2. Metode Enkripsi MD4
1.      Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990. Panjangnya adalah 128 bit.
2.      MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.



3. Metode Enkripsi MD5
1.      MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
2.      Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
3.      Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
4.      Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.



4. Metode Enkripsi SHA
1.      SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
2.      SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
3.      Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.



5. Metode Enkripsi RC4
1.      RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
2.      Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
3.      RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
4.      Algoritmanya didasarkan pada permutasi acak.



6. Metode Enkripsi Base64
1.      Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
2.      Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
3.      Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.
Autentikasi Biometrik

1. APAKAH BIOMETRIK ITU?
Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki banyak kekurangan sehingga akhir-akhir ini ada kecenderungan untuk menggunakan sistem keamanan lain yang lebih baik. Salah satu keamanan yang dianggap paling akurat adalah sistem biometrik. Perangkat biometrik memiliki metode otentifikasi yang biasa digunakan yaitu dengan mengenali orang dari ciri-ciri fisiknya. Berbagai aspek manusia seperti fisiologi, kimia atau perilaku sebenarnya dapat digunakan untuk otentikasi biometrik. Metode ini diterapkan pada dunia teknologi informasi untuk proses autentifikasi atau sebagaipassword untuk mendapatkan hak akses. Terdapat enam biometrik yang umum dipakai untuk sistem pengenalan diri, antara lain: sidik jari (fingerprint), selaput pelangi (iris), wajah (face), suara (voice), geometri tangan (hand geometry), dan tanda tangan (signature). Ciri-ciri tersebut bersifat unik satu dengan yang lain.
Dengan kata lain, biometrik adalah suatu metode identifikasi manusia berdasarkan satu atau lebih bagian tubuh manusia atau kelakukan dari manusia, dengan menganalisa secara statistik dari karakteristiknya.
2. KEGUNAAN
Kegunaan dari biometrik banyak sekali, seperti untuk ATM, toko dan mesin penjual tiket yang hanya mengenali dan berlaku bagi pemiliknya saja dengan atau tanpa kartu/pin, tanda pengenal pribadi untuk verifikasi kartu kredit tanpa menggunakan kartu kreditnya, internet akses dan kontrol log-in komputer, sistem keamanan untuk verifikasi passport, tiket dan bagasi, sistem portable untuk pengenalan individu pada kepolisian, sistem rahasia untuk proteksi database dan record serta lain sebagainya.  Bometrik juga memiliki keunggulan untuk digunakan dalam verifikasi sebab tidak dapat hilang atau lupa, sulit diduplikasi, dishare atau dipindah tangankan, keaslian terjamin karena harus menhadirkan individu sebagai alat validasi.
3. SEJARAH
Biometrik telah ada sekitar sejak 29.000 sebelum masehi ketika manusia gua akan   menandatangani gambar mereka dengan telapak tangan. Pada tahun 500 sebelum masehi, transaksi bisnis orang-orang Babilonia sudah melakukan tanda tangan di lembaran tanah liat  berupa sidik jari. Pertama kali katalogisasi sidik jari bermula pada 1891 saat Juan Vucetich memulai untuk mengumpulkan koleksi sidik jari para criminal di Argentina.
4. NEGARA-NEGARA YANG MENERAPKAN BIOMETRIK
Negara-negara yang menggunakan biometrik diantaranya: Australia, Brazil, Kanada, Gambia, Jerman, India, Irak, Israel, Italia, Belanda, Selandia Baru, Norwegia, Inggris, dan Amerika Serikat.
5. PRINSIP KERJA
Dalam aplikasinya pada pemerintahan elektronik, terdapat beberapa prinsip kerja dari impelementasi biometrik.
5.1.  Akurasi implementasi biometrik
Teknologi biometrik akan memberikan peningkatan yang signifikan dalam akurasi pengidentifikasian identitas seseorang dan dapat diadaptasi dalam aplikasi apa saja yang terkait dengan pelayanan pemerintahan elektronik.
5.2.   Metode pembuktian keaslian
Suatu bentuk dari metode pembuktian keaslian yang kuat dan melekat pada ketetapan pemerintahan elektronik , seperti teknologi biometrik merupakan kebutuhan yang melekat untuk pengidentifikasian. Berkaitan dan bergantung dengan ketetapan efektifitas penggunaan dari pelayanan pemerintahan elektronik serta efektifitas dari proses pengidentifikasian.
5.3  Pengiriman informasi dalam pelayanan
Biometrik adalah komponen penting dalam ketetapan dan pengiriman informasi dalam pelayanan pemerintahan elektronik, sebagai tambahan terhadap aplikasi lain. Teknologi biometrik merupakan dasar dari interaksi yang efektif antara pemerintah dan masayarakat dalam pelayanan pemerintahan elektronik, berkaitan dengan penanganan keamanan dan eksekusi pelayanan pemerintahan elektronik. Pemindai biometrik juga dapat digunakan untuk aplikasi lain seperti pengidentifikasian izin mengemudi dan masalah yang berhubungan dengan kesehatan.
 5.4  Privasi masyarakat
Implementasi biometrik untuk pemerintahan elektronik harus memperhatikan dan menjaga privasi dan kepercayaan masyarakat. Sistem biometrik tidak menjadi standar nyata bagi identifikasi personal tanpa kesadaran dari persepsi dan sikap masyarakat terhadap potensi pelanggaran kearah privasi.
 5.5  Faktor eksternal
Pemerintah harus waspada terhadap faktor eksternal internasional yang memengaruhi peningkatan penyebaran biometrik. Pengadopsian dan penggunaan dari berbagai teknologi biometrik sebagian besar dipengaruhi oleh politik internasional, misalnya penggunaan untuk proses imigrasi, adanya isu terorisme yang mengharuskan adanya pengidentifikasian seseorang yang akurat. Selain itu, pemerintah juga harus waspada terhadap teknologi biometrik atau teknologi lainnya yang mampu menandinginya.

Ancaman Keamanan Komputer dan Jaringan

By : Unknown


1.Virus
Contohnya, sebuah virus yang menyerang partisi dalam hardisk computer. Penyerangan terjadi di bagian system computer tersebut yang semakin lama semakin banyak dan tersebar kedalam semua folder yang mengakibatkan user harus menginstall ulang komputernya.
2.Trojan Horse
      
       Program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya. Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.

  3.Phising
·               
                Pada saat itu tahun 2001, ada situs internet palsu yang sangat mirip penulisannya dengan situs klikbca.com, yaitu “kilkbca.com”. Sekilas, calon korban tidak akan sadar bahwa salah tulis satu huruf saja akibatnya sangat fatal, yang akibatnya banyak pengguna internet banking Bank BCA memasukkan username, password dan nomor pin kedalam situs yang bukan seharusnya. Anda pasti tahu apa yang terjadi berikutnya, yaitu si pemilik situs palsu dengan leluasa menggunakan identitas korban untuk masuk ke situs klikbca yang sebenarnya dan mentransfer seluruh uang korban ke rekening miliknya. Kunci utama keberhasilan kejadian ini adalah tampilan situs asli dan yang palsu persis sama, sehingga korban tidak akan sadar sama sekali.
·           
          Pelaku kejahatan membuat e-mail palsu seolah-olah e-mail tersebut berasal dari Perusahaan PayPal yang berisi permintaan untuk melakukan aktivasi ulang account PayPal korban melalui link ke website yang sudah disediakan. Pada email palsu ini, tombol Activer yang seharusnya mengarah ke website paypal.com malah ditujukan ke website tertentu yang sudah disediakan pelaku. Website palsu tersebut dibuat mirip dengan website PayPal yang asli. Korban yang kurang teliti akan memasukkan data PayPal-nya ke dalam website. Jika hal itu terjadi, maka pelaku akan mendapatkan data tersebut.
·            
               Seseorang mendapatkan email bahwa username dan password mereka di situs bank mereka perlu diperbaharui dan memberikan link untuk menuju situs tersebut. Namun, sewaktu user mengklik link tersebut, ternyata situs tersebut bukan merupakan situs bank tersebut, tetapi situs jahat yang dibuat agar mirip dengan situs bank tersebut. Tanpa melakukan pengecekan lebih dahulu, user lalu memasukkan username dan password, mungkin juga sampai melakukan memasukkan nomor rekening di bank tersebut - dimana informasi tersebut lalu dicatat oleh situs tersebut untuk nanti dipergunakan di situs bank yang sebenarnya untuk menguras isi bank sang user. Menurut data keungan, phishing adalah kejahatan komputer yang paling cepat pertumbuhannya
    4. Denial of Service Attack(DoS)
·         
               Februari 2007, lebih dari 10.000 server game online seperti Return to Castle Wolfenstein, Halo, Counter-Strike, diserang oleh group hacker «RUS». DDoS attack berasal dari 1.000 lebih komputer yang terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan dan Belarusia.
·         Juli 2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com, merasa mendapat serangan DDoS attack hingga beberapa terpaksa harus offline. Serangan ini dikaitkan dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com, situs resmi calon presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa pendukung Obama juga melakukan serangan ke situs-situs pendukung Hillary Rodham Clinton dengan menggunakan google.com. Sampai 8 Agustus kemarin, asal pasti serangan masih belum jelas, namun Obama atau tim kampanyenya secara personal dianggap terlibat.
.    5.Internet Worms
·        
           Pada tahun 2001, worm warhol menyerang internet. Jenis yang terkenal dari worm ini adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini akan secara otomatis melakukan scanning secara acak pada komputer korbannya dan menggunakan beberapa hal yang sifatnya mudah terkena serangan dalam Internet Information Services (IIS). Berdasarkan analisis, bahwa bagian web server yang terkena serangan worm, akan menyebar secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang terkena serangan dapat Anda temukan 1,8 bagian lain yang terkena serangan dalam setiap jam, atau rata-rata 0.7. Code Red menggandakan dirinya pada tanggal 19 Juli 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan scanning secara acak. Berdasarkan data, bahwa Code Red melakukan scanning pada bagian komputer yang mudah kena serangan sampai dengan 500.000 waktu perjam.
·          
        Ada pula worm bernama Nimda. Worm ini menggunakan lima cara yang berbeda dalam penyebarannya, yakni bagian IIS yang mudah kena serangan, antara lain, e-mail, bagian jaringan yang terbuka (share), halaman web yang terinfeksi menyebar kepada pengunjung yang melakukan browsing, dan bagian-bagian yang telah diserang oleh Code Red II.
·        
                Contoh lain, adalah worm Warhol dan Flash. Konsep kerja dari worm Warhol yaitu dengan cara “hit-list scanning”, yaitu mengumpulkan bagian-bagian (listing) sebagai target dalam penyerangannya. Permutasi scanning adalah salah satu target perkembangbiakan yang lain untuk mengurangi overlap scanning di antara seluruh worm. Worm baru berkembang biak pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah block chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP untuk mengambil permutasi yang bersesuaian, kemudian melakukan decrypt untuk mengambil sebuah IP. Selama terinfeksi, worm akan meningkatkan permutasi mulai dari IP hash secara acak.
·         Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988. Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets Institute of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi. 
  
  6.Spyware
                
        Carlos Enrique Perez Melara, pencipta sekaligus penyebar program spyware yang diberi nama Loverspy. Seperti halnya spyware, Loverspy mampu menyusupi sistem jaringan komputer untuk kemudian menyerap semua informasi yang ada di dalamnya, sesuai dengan kata “spy” alias mata-mata yang terkandung di dalamnya.
    Spyware bersembunyi di balik sebuah peranti lunak bernama Loverspy yang dibuat dan dipasarkan oleh Perez. Para pembeli yang membayar sejumlah 89 dolar AS melalui situs akan terhubung langsung ke komputer Perez di San Diego. Pembeli bisa mengakses area “member” untuk memilih menu yakni kartu ucapan elektronik. Kartu ini bisa dikirimkan ke lima alamat email yang berbeda. Member bisa memilih apakah ia mau mengirim dengan menggunakan alamat emailnya sendiri atau alamat palsu.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.
Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.
Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
        Perez dijerat berbagai sanksi pelanggaran mulai dari menciptakan peranti yang melanggar hukum, mengirim program dalam bentuk kartu ucapan palsu, mengiklankan program terlarang itu, mengiklankan kegunaan buruk dari program itu, mengakses saluran pribadi orang lain, menyusup ke sistem komunikasi tanpa izin, dan mengakses data di komputer orang tanpa diketahui pemiliknya. Masing-masing pelanggaran itu dituntut hukuman penjara maksimum lima tahun dan denda 250.000 dolar AS per pelanggaran.
Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan.

- Copyright © Berbagi Informasi - Date A Live - Powered by Blogger - Designed by Johanes Djogan -