Pengertian Grid Computing
By : Unknown
Pada
artikel ini akan dijelaskan tentang Grid Computing (Komputasi Grid) mulai dari
pengertian apa itu Grid Computing, Apa saja kelemahan dan kelebihan Grid
Computing dan Implementasi dengan contoh yang sudah menggunakannya
A. Pengertian Grid Computing
Secara definisi Grid Computing (Komputasi Grid) adalah penggunaan sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah secara geografis untuk memecahkan persoalan komputasi dalam skala besar.
Dalam buku The Grid: Blue Print for a new computing infrastructure dijelaskan
bahwa yang dimaksud dengan komputasi grid adalah infrastruktur perangkat keras
dan perangkat lunak yang dapat menyediakan akses yang bisa diandalkan,
konsisten, tahan lama dan tidak mahal terhadap kemampuan komputasi mutakhir
yang tersedia. A. Pengertian Grid Computing
Secara definisi Grid Computing (Komputasi Grid) adalah penggunaan sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah secara geografis untuk memecahkan persoalan komputasi dalam skala besar.
Latar Belakang
Perkembangan kecepatan prosesor berkembang sesuai dengan Hukum Moore, meskipun demikian bandwith jaringan komputer berkembang jauh lebih pesat. Semakin cepatnya jalur komunikasi ini membuka peluang untuk menggabungkan kekuatan komputasi dari sumber-sumber komputasi yang terpisah. Perkembangan ini memungkinkan skala komputasi terdistribusi ditingkatkan lebih jauh lagi secara geografis, melintasi batas-batas domain administrasi yang sudah ada.
Pesatnya perkembangan teknologi komputer di negara-negara maju, membuat para penelitinya semakin haus akan tenaga komputasi yang dapat menjawab tantangan dan permasalahan yang mereka hadapi. Walaupun sudah memiliki supercomputer dengan kapasitas yang sangat tinggi , apa yang sudah ada ini pun dirasa tetap kurang, karena mereka berusaha memecahkan permasalahan yang lebih besar lagi. Setelah semua komputer yg dimiliki seorang "peneliti haus tenaga komputasi" dipergunakan habis-habisan untuk memecahkan masalahnya, setelah berbagai cara untuk memecahkan masalah dicoba, dan dipilih yang paling efisien, tapi tetap masalahnya belum bisa dipecahkan juga, apa yang harus dia lakukan? Komputasi grid adalah salah satu jawaban dari pertanyaan ini.
Definisi
Menurut tulisan singkat Whats Is The Grid yang ditulis oleh Ian Foster ada check-list yang dapat digunakan untuk mengidentifikasi bahwa suatu sistem melakukan komputasi grid yaitu :
·
Sistem tersebut melakukan koordinasi terhadap
sumberdaya komputasi yang tidak berada dibawah suatu kendali terpusat.
Seandainya sumber daya yang digunakan berada dalam satu cakupan domain
administratif, maka komputasi tersebut belum dapat dikatakan komputasi grid.
·
Sistem tersebut menggunakan standard dan
protokol yang bersifat terbuka (tidak terpaut pada suatu implementasi atau
produk tertentu). Komputasi grid disusun dari kesepakatan-kesepakatan terhadap
masalah yang fundamental, dibutuhkan untuk mewujudkan komputasi bersama dalam
skala besar. Kesepakatan dan standar yang dibutuhkan adalah dalam bidang
autentikasi, otorisasi, pencarian sumberdaya, dan akses terhadap sumber daya.
·
Sistem tersebut berusaha untuk mencapai
kualitas layanan yang canggih, (nontrivial quality of service) yang jauh diatas
kualitas layanan komponen individu dari komputasi grid tersebut.
Jadi, Apa itu Grid Computing atau Komputasi Grid?
Bisa disimpulkan bahwa Grid Computing atau Komputasi Grid ini adalah penggunaan sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah secara geografis untuk memecahkan persoalan komputasi dalam skala besar.
B. Kelemahan dan Kelebihan Grid Computing
Setelah mengetahui apa itu Grid Computing, selanjutnya pada artikel ini akan dijelaskan tentang kelebihan dan kekurang Grid Computing, berikut adalah penjelasannya.
Kelebihan Grid Computing :
·
Lebih hemat biaya dalam
penggunaan sejumlah tertentu sumber daya komputer.
·
Sebagai cara untuk memecahkan masalah yang
mungkin tidak dapat dipecahkan tanpa sejumlah besar daya komputasi
·
Sumberdaya dari banyak komputer dapat
kooperatif dan dimanfaatkan secara sinergis, serta dikelola sebagai sebuah
kolaborasi mencapai tujuan bersama
·
Perkalian dari sumber daya: Resource pool dari
CPU dan storage tersedia ketika idle
·
Lebih cepat dan lebih besar: Komputasi simulasi
dan penyelesaian masalah apat berjalan lebih cepat dan mencakup domain yang
lebih luas
·
Software dan aplikasi: Pool dari aplikasi dan
pustaka standard, Akses terhadap model dan perangkat berbeda, Metodologi
penelitian yang lebih baik
·
Data: Akses terhadap sumber data global, dan
Hasil penelitian lebih baik
Kekurangan Grid Computing
Menurut Myerson (2009), penggunaan grid computing tidak terlepas dari beberapa isu serta resiko yang mungkin dapat terjadi bagi perusahaan.
Beberapa isu yang harus dipertimbangkan dan diperhatikan, antara lain:
·
Tidak adanya interoperabilitas antar
sistem. Interoperabilitas adalah kemampuan dari
suatu sistem untuk berinteraksi dan berfungsi dengan sistem lain, di masa
kini atau di masa mendatang, tanpa batasan akses atau
implementasi.
·
Dalam grid computing, permasalahan
yang paling sering dijumpai adalah perbedaan format data yang
dapat menghambat impor dan ekspor data dari komputer satu ke
komputer lainnya. Hal ini menyebabkan tidak terjadinya
interperobilitas dalam sistem grid computingsehingga diperlukan reformat
data atau penggunaan suatu aplikasi agar data tersebut bisa diubah dan
dipakai dalam suatu format tertentu.
·
Hadirnya biaya tersembunyi.
Misal, suatu perusahaan bisa dikenakan biaya yang lebih tinggi dari
jaringan penyedia layanan grid computing untuk penyimpanan dan
aplikasi database yang berisi terabyte data. Hal ini mungkin melampaui
biaya perusahaan yang sedang berhemat untuk
infrastruktur baru, training bagi karyawan, atau pembiayaan
untuk lisensi baru beberapa perangkat lunak.
·
Latency data yang besar. Latency
data yang besar seringkali menjadi kendala bagi perusahaan akibat letaknya
yang jauh dari penyedia layanan atau terpisah secara
geografis dengan perusahaan penyedia layanan grid computing
C. Implementasi Grid Computing
Setelah mengetahui kelebihan dan keurangan dari Grid Computing ini, selanjutnya adalah tentang Implementasi Grid Computing.
Contoh yang terkenal dari komputasi grid dalam domain publik adalah SETI yang sedang berlangsung (Search for Extraterrestrial Intelligence) @ Home proyek di mana ribuan orang berbagi siklus prosesor yang tidak terpakai dari PC mereka dalam pencarian luas untuk tanda-tanda "rasional" sinyal dari luar angkasa. Menurut John Patrick, IBM wakil presiden untuk strategi Internet, "hal besar berikutnya akan komputasi grid.
Sejumlah perusahaan, kelompok profesional, konsorsium universitas, dan kelompok lain telah mengembangkan atau sedang mengembangkan kerangka kerja dan perangkat lunak untuk mengelola proyek komputasi grid. Masyarakat Eropa (EU) mensponsori sebuah proyek untuk grid untuk fisika energi tinggi, observasi bumi, dan aplikasi biologi. Di Amerika Serikat, Teknologi Grid Nasional prototyping grid komputasi untuk infrastruktur dan akses grid untuk orang-orang. Sun Microsystems menawarkan perangkat lunak Engine Grid. Digambarkan sebagai pengelolaan sumber daya didistribusikan (DRM) alat, Grid Engine memungkinkan insinyur di perusahaan-perusahaan seperti Sony dan Synopsys ke kolam renang siklus komputer hingga 80 workstation pada suatu waktu. (Pada skala ini, komputasi grid dapat dilihat sebagai kasus yang lebih ekstrim load balancing.)
Tag :
D4 Informatika,
Proteksi Komputer dan Jaringan (Firewall,Enkripsi,Auntentikasi Biometrik)
By : Unknown
Pengertian Firewall
Firewall adalah suatu sistem perangkat lunak
yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah
tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu
gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.
FIREWALL adalah perangkat keamanan
bisa berupa program perangkat lunak atau alat jaringan (hardware) khusus.
Tujuan utama dari firewall adalah untuk memisahkan daerah yang aman dari daerah
yang kurang aman dan untuk mengontrol komunikasi antara keduanya. Firewall
dapat melakukan berbagai fungsi lainnya, tetapi terutama bertanggung jawab
untuk mengendalikan komunikasi inbound dan outbound dari satu komputer ke
seluruh jaringan
Fungsi Firewall
- Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall
- Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat
- Melakukan autentifikasi terhadap akses
- Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi
- Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan
Jenis-jenis Firewall
1. Personal Firewall
1. Personal Firewall
Firewall
yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari
akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi
menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer
secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam
perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan
beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan
keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini
adalah Microsoft Windows Firewall, Symantec Norton Personal
Firewall, Kerio Personal Firewall
2. Network Firewall
Firewall
yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi
atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server.
Contoh dari firewall ini adalah Microsoft Internet Security and
Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem
operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen
dari Sun Microsystems, Inc.
Cara Kerja Firewall
- Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan
- Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno
- Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan seperti situs yang terdeteksi mengandung virus
- Melaporkan semua aktivitas jaringan dan kegiatan firewall
ENKRIPSI
Pengertian
Enkripsi
Enkripsi adalah suatu
metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan
informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari
proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang
artinya tersembunyi atau rahasia.
Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
Manfaat Enkripsi
1. Beberapa manfaat
yang bisa didapatkan dari enkripsi ini adalah :
2. Kerahasiaan suatu
informasi terjamin
3. Menyediakan
authentication dan perlindungan integritas pada algoritma checksum/hash
4. Menanggulangi
penyadapan telepon dan email
5. Untuk digital
signature. Digital signature adalah menambahkan suatu baris statemen pada suatu
elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita
miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa
membukanya.
6. Untuk digital cash
Kerugian
Enkripsi
Penyalahgunaan
dan kerugian dari enkripsi adalah:
1. Penyandian rencana
teroris
2. Penyembunyian
record criminal oleh seorang penjahat
3. Pesan tidak bisa
dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).
Macam-macam
Enkripsi pada pemrograman website
Berikut
ada beberapa macam metode enkripsi yang dapat anda digunakan pada
pemrograman website seperti PHP, ASP dan yang lainnya.
1. Metode Enkripsi MD2
1. Message-Digest
algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh
Ronald Rivest pada tahun 1989'
3. Meskipun algoritma
lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai
dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik
sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.
2. Metode Enkripsi MD4
1. Message-Digest
algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada
tahun 1990. Panjangnya adalah 128 bit.
2. MD4 juga digunakan
untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan
Vista.
3. Metode Enkripsi MD5
1. MD5 adalah salah
satu dari serangkaian algortima message digest yang didesain oleh Profesor
Ronald Rivest dari MIT (Rivest, 1994).
2. Saat kerja analitik
menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian
didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan
oleh Hans Dobbertin).
3. Dalam kriptografi,
MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan
secara luas dengan hash value 128-bit.
4. Pada standart
Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi
keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas
sebuah file.
4. Metode Enkripsi SHA
1. SHA adalah
serangkaian fungsi cryptographic hash yang dirancang oleh National Security
Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information
Processing Standard.
2. SHA adalah Secure
Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
3. Untuk SHA-2
menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang
terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.
5. Metode Enkripsi RC4
1. RC4 merupakan salah
satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat.
Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte
dalam hal RC4).
2. Dengan cara ini
enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
3. RC4 adalah penyandian
stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan
RSA.
4. Algoritmanya
didasarkan pada permutasi acak.
6. Metode Enkripsi Base64
1.
Base64 adalah sistem untuk mewakili data mentah byte sebagai
karakter ASCII.
2.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
3.
Base64 merupakan format yang dicetak menggunakan karakter,
memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan
disimpan di database atau file.
Autentikasi
Biometrik
1. APAKAH BIOMETRIK ITU?
Saat ini teknologi yang umum untuk mengenali
seseorang di dunia digital adalah pasangan user ID dan password.
Teknologi ini dirasakan memiliki banyak kekurangan sehingga akhir-akhir ini ada
kecenderungan untuk menggunakan sistem keamanan lain yang lebih baik. Salah
satu keamanan yang dianggap paling akurat adalah sistem biometrik.
Perangkat biometrik memiliki metode otentifikasi yang biasa digunakan yaitu
dengan mengenali orang dari ciri-ciri fisiknya. Berbagai aspek manusia seperti
fisiologi, kimia atau perilaku sebenarnya dapat digunakan untuk otentikasi
biometrik. Metode ini diterapkan pada dunia teknologi informasi untuk proses
autentifikasi atau sebagaipassword untuk mendapatkan hak akses.
Terdapat enam biometrik yang umum dipakai untuk sistem pengenalan diri, antara
lain: sidik jari (fingerprint), selaput pelangi (iris), wajah (face),
suara (voice), geometri tangan (hand geometry), dan tanda tangan
(signature). Ciri-ciri tersebut bersifat unik satu dengan yang lain.
Dengan kata lain, biometrik adalah suatu metode
identifikasi manusia berdasarkan satu atau lebih bagian tubuh manusia atau
kelakukan dari manusia, dengan menganalisa secara statistik dari
karakteristiknya.
2. KEGUNAAN
Kegunaan dari biometrik banyak sekali, seperti
untuk ATM, toko dan mesin penjual tiket yang hanya mengenali dan berlaku bagi
pemiliknya saja dengan atau tanpa kartu/pin, tanda pengenal pribadi untuk
verifikasi kartu kredit tanpa menggunakan kartu kreditnya, internet akses dan
kontrol log-in komputer, sistem keamanan untuk verifikasi
passport, tiket dan bagasi, sistem portable untuk pengenalan individu pada
kepolisian, sistem rahasia untuk proteksi database dan record serta
lain sebagainya. Bometrik juga memiliki keunggulan untuk digunakan dalam
verifikasi sebab tidak dapat hilang atau lupa, sulit diduplikasi, dishare atau
dipindah tangankan, keaslian terjamin karena harus menhadirkan individu sebagai
alat validasi.
3. SEJARAH
Biometrik telah ada sekitar sejak 29.000
sebelum masehi ketika manusia gua akan menandatangani gambar mereka
dengan telapak tangan. Pada tahun 500 sebelum masehi, transaksi bisnis
orang-orang Babilonia sudah melakukan tanda tangan di lembaran
tanah liat berupa sidik jari. Pertama kali katalogisasi sidik jari
bermula pada 1891 saat Juan Vucetich memulai untuk mengumpulkan koleksi sidik
jari para criminal di Argentina.
4. NEGARA-NEGARA YANG MENERAPKAN BIOMETRIK
Negara-negara yang menggunakan biometrik
diantaranya: Australia, Brazil, Kanada, Gambia, Jerman, India, Irak, Israel,
Italia, Belanda, Selandia Baru, Norwegia, Inggris, dan Amerika Serikat.
5. PRINSIP KERJA
Dalam aplikasinya pada pemerintahan elektronik,
terdapat beberapa prinsip kerja dari impelementasi biometrik.
5.1. Akurasi implementasi biometrik
Teknologi biometrik akan memberikan peningkatan
yang signifikan dalam akurasi pengidentifikasian identitas seseorang dan dapat
diadaptasi dalam aplikasi apa saja yang terkait dengan pelayanan pemerintahan
elektronik.
5.2. Metode pembuktian keaslian
Suatu bentuk dari metode pembuktian keaslian
yang kuat dan melekat pada ketetapan pemerintahan elektronik , seperti
teknologi biometrik merupakan kebutuhan yang melekat untuk pengidentifikasian.
Berkaitan dan bergantung dengan ketetapan efektifitas penggunaan dari pelayanan
pemerintahan elektronik serta efektifitas dari proses pengidentifikasian.
5.3 Pengiriman informasi dalam pelayanan
Biometrik adalah komponen penting dalam
ketetapan dan pengiriman informasi dalam pelayanan pemerintahan elektronik,
sebagai tambahan terhadap aplikasi lain. Teknologi biometrik merupakan dasar
dari interaksi yang efektif antara pemerintah dan masayarakat dalam pelayanan
pemerintahan elektronik, berkaitan dengan penanganan keamanan dan eksekusi
pelayanan pemerintahan elektronik. Pemindai biometrik juga dapat digunakan
untuk aplikasi lain seperti pengidentifikasian izin mengemudi dan masalah yang
berhubungan dengan kesehatan.
5.4 Privasi masyarakat
Implementasi biometrik untuk pemerintahan
elektronik harus memperhatikan dan menjaga privasi dan kepercayaan masyarakat.
Sistem biometrik tidak menjadi standar nyata bagi identifikasi personal tanpa
kesadaran dari persepsi dan sikap masyarakat terhadap potensi pelanggaran
kearah privasi.
5.5 Faktor eksternal
Pemerintah harus waspada terhadap faktor
eksternal internasional yang memengaruhi peningkatan penyebaran biometrik.
Pengadopsian dan penggunaan dari berbagai teknologi biometrik sebagian besar
dipengaruhi oleh politik internasional, misalnya penggunaan untuk proses imigrasi,
adanya isu terorisme yang mengharuskan adanya pengidentifikasian seseorang yang
akurat. Selain itu, pemerintah juga harus waspada terhadap teknologi biometrik
atau teknologi lainnya yang mampu menandinginya.Tag :
D4 Informatika,
Ancaman Keamanan Komputer dan Jaringan
By : Unknown
Contohnya, sebuah virus yang menyerang partisi
dalam hardisk computer. Penyerangan terjadi di bagian system computer tersebut
yang semakin lama semakin banyak dan tersebar kedalam semua folder yang
mengakibatkan user harus menginstall ulang komputernya.
2.Trojan Horse
Program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya. Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
3.Phising
·
Pada saat itu tahun 2001, ada situs internet
palsu yang sangat mirip penulisannya dengan situs klikbca.com, yaitu “kilkbca.com”.
Sekilas, calon korban tidak akan sadar bahwa salah tulis satu huruf saja
akibatnya sangat fatal, yang akibatnya banyak pengguna internet banking Bank
BCA memasukkan username, password dan nomor pin kedalam situs yang bukan
seharusnya. Anda pasti tahu apa yang terjadi berikutnya, yaitu si pemilik situs
palsu dengan leluasa menggunakan identitas korban untuk masuk ke situs klikbca
yang sebenarnya dan mentransfer seluruh uang korban ke rekening miliknya. Kunci
utama keberhasilan kejadian ini adalah tampilan situs asli dan yang palsu
persis sama, sehingga korban tidak akan sadar sama sekali.
·
Pelaku kejahatan membuat e-mail palsu
seolah-olah e-mail tersebut berasal dari Perusahaan PayPal yang berisi
permintaan untuk melakukan aktivasi ulang account PayPal korban melalui link ke
website yang sudah disediakan. Pada email palsu ini, tombol Activer yang
seharusnya mengarah ke website paypal.com malah ditujukan ke website tertentu
yang sudah disediakan pelaku. Website palsu tersebut dibuat mirip dengan
website PayPal yang asli. Korban yang kurang teliti akan memasukkan data
PayPal-nya ke dalam website. Jika hal itu terjadi, maka pelaku akan mendapatkan
data tersebut.
·
Seseorang mendapatkan email bahwa username dan
password mereka di situs bank mereka perlu diperbaharui dan memberikan link
untuk menuju situs tersebut. Namun, sewaktu user mengklik link tersebut,
ternyata situs tersebut bukan merupakan situs bank tersebut, tetapi situs jahat
yang dibuat agar mirip dengan situs bank tersebut. Tanpa melakukan pengecekan
lebih dahulu, user lalu memasukkan username dan password, mungkin juga sampai
melakukan memasukkan nomor rekening di bank tersebut - dimana informasi
tersebut lalu dicatat oleh situs tersebut untuk nanti dipergunakan di situs
bank yang sebenarnya untuk menguras isi bank sang user. Menurut data keungan,
phishing adalah kejahatan komputer yang paling cepat pertumbuhannya
4.
Denial of Service Attack(DoS)
·
Februari 2007, lebih dari 10.000 server game
online seperti Return to Castle Wolfenstein, Halo, Counter-Strike, diserang
oleh group hacker «RUS». DDoS attack berasal dari 1.000 lebih komputer yang
terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan
dan Belarusia.
· Juli 2008, banyak blog milik blogger-blogger konservatif,
termasuk Macsmind.com, merasa mendapat serangan DDoS attack hingga beberapa
terpaksa harus offline. Serangan ini dikaitkan dengan 3 IP address yang
diregister melalui GoDaddy.com ke barrackobama.com, situs resmi calon presiden
AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa pendukung Obama
juga melakukan serangan ke situs-situs pendukung Hillary Rodham Clinton dengan
menggunakan google.com. Sampai 8 Agustus kemarin, asal pasti serangan masih
belum jelas, namun Obama atau tim kampanyenya secara personal dianggap
terlibat.
. 5.Internet
Worms
·
Pada tahun 2001, worm warhol menyerang
internet. Jenis yang terkenal dari worm ini adalah virus Code Red yang sangat
cepat penyerangannya. Jenis ini akan secara otomatis melakukan scanning secara
acak pada komputer korbannya dan menggunakan beberapa hal yang sifatnya mudah
terkena serangan dalam Internet Information Services (IIS). Berdasarkan
analisis, bahwa bagian web server yang terkena serangan worm, akan menyebar
secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang
terkena serangan dapat Anda temukan 1,8 bagian lain yang terkena serangan dalam
setiap jam, atau rata-rata 0.7. Code Red menggandakan dirinya pada tanggal 19
Juli 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan
scanning secara acak. Berdasarkan data, bahwa Code Red melakukan scanning pada
bagian komputer yang mudah kena serangan sampai dengan 500.000 waktu perjam.
·
Ada pula worm bernama Nimda. Worm ini menggunakan lima cara yang
berbeda dalam penyebarannya, yakni bagian IIS yang mudah kena serangan, antara
lain, e-mail, bagian jaringan yang terbuka (share), halaman web yang terinfeksi
menyebar kepada pengunjung yang melakukan browsing, dan bagian-bagian yang
telah diserang oleh Code Red II.
·
Contoh lain, adalah worm Warhol dan Flash.
Konsep kerja dari worm Warhol yaitu dengan cara “hit-list scanning”, yaitu
mengumpulkan bagian-bagian (listing) sebagai target dalam penyerangannya.
Permutasi scanning adalah salah satu target perkembangbiakan yang lain untuk
mengurangi overlap scanning di antara seluruh worm. Worm baru berkembang biak
pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah
block chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP
untuk mengambil permutasi yang bersesuaian, kemudian melakukan decrypt untuk
mengambil sebuah IP. Selama terinfeksi, worm akan meningkatkan permutasi mulai dari
IP hash secara acak.
· Contoh worm yang terkenal
adalah yang diciptakan oleh Robert Morris pada tahun 1988. Program yang
dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets Institute
of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah
universitas di Amerika. Worm ini telah menyebar ke 6000
komputer sebelum akhirnya terdeteksi.
6.Spyware
Carlos
Enrique Perez Melara, pencipta sekaligus penyebar program spyware yang diberi
nama Loverspy. Seperti halnya spyware, Loverspy mampu menyusupi sistem jaringan
komputer untuk kemudian menyerap semua informasi yang ada di dalamnya, sesuai
dengan kata “spy” alias mata-mata yang terkandung di dalamnya.
Spyware
bersembunyi di balik sebuah peranti lunak bernama Loverspy yang dibuat dan
dipasarkan oleh Perez. Para pembeli yang membayar sejumlah 89 dolar AS melalui
situs akan terhubung langsung ke komputer Perez di San Diego. Pembeli bisa
mengakses area “member” untuk memilih menu yakni kartu ucapan elektronik. Kartu
ini bisa dikirimkan ke lima alamat email yang berbeda. Member bisa memilih
apakah ia mau mengirim dengan menggunakan alamat emailnya sendiri atau alamat
palsu.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.
Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.
Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.
Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.
Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
Perez
dijerat berbagai sanksi pelanggaran mulai dari menciptakan peranti yang
melanggar hukum, mengirim program dalam bentuk kartu ucapan palsu, mengiklankan
program terlarang itu, mengiklankan kegunaan buruk dari program itu, mengakses
saluran pribadi orang lain, menyusup ke sistem komunikasi tanpa izin, dan
mengakses data di komputer orang tanpa diketahui pemiliknya. Masing-masing
pelanggaran itu dituntut hukuman penjara maksimum lima tahun dan denda 250.000
dolar AS per pelanggaran.
Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan.
Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan.
Tag :
D4 Informatika,