Posted by: gaptechnology | 23 March, 2010

Jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan melalui IT dan contoh kasus computer crime/cyber crime.

Di dalam menilai suatu ancaman penggunaan teknologi informasi, ancaman tersebut terus berkembang Pertahanan tahun lalu mungkin tidak akan cukup untuk melawan ancaman serangan tahun ini. Oleh karena itu, penting bagi para eksekutif untuk memiliki kesadaran akan keseriusan dari masing-masing jenis risiko keamanan TI dan bagaimana tingkat ancaman berubah.

Penilaian risiko teknologi informasi ini didasarkan pada survei terhadap lebih dari 100 propesional IT security dan manajemen risiko, yang dilakukan oleh Computer Economics pada kuartal keempat tahun 2009.

Malware: infeksi pada systemi atau jaringan oleh virus, worm Trojan, adware atau spyware.

Phising: Serangan terhadap organisasi melalui email atau elektronik dalam upaya untuk memperoleh informasi rahasia.

Pharming penyimpangan alu lintas internet ke situs penipu melalui DNS palsu atau address bar browser serangan ini dimaksudkan untuk memperoleh informasi rahasia.

Spam pesan email yang tidak diminta atau tidak diinginkan.

Denial of serivice Upaya untuk mengalahkan atau membebani kinerja jaringan atau sumber daya sistem dengan maksud untuk menurunkan kinerja mereka atau bahkan membuat layanan tidak tersedia.

Akses yang tidak sah oleh pihak luar: akses yang tidak sah atau penggunaan sistem atau jaringan oleh pihak luar.

Vandalisme / sabotase: pencacatan, kehancuran atau kerusakan pada jaringan sistem organisasi atau website.

Pemerasan: Tuntutan untuk uang atau konsesi lainnya berdasarkan ancaman untuk menggunakan sarana elektronik untuk membahayakan jaringan organisasi, sistem, atau reputasi.

Penipuan transaksi: transaksi elektronik palsu yang mengakibatkan kerugian keuangan atau kerusakan pada organisasi atau pelanggan.
Kerugian fisik: fisik kehilangan atau pencurian atau komputer, media penyimpanan, atau perangkat lain yang terkait andany data.

Akses yang tidak sah oleh orang dalam: Menjalankan akses oleh orang dalam fungsi sistem atau informasi yang tidak berwenang.

Insider: pelanggaran terhadap kebijakan organisasi mengenai penggunaan komputasi / sumber daya jaringan.

Analisis hasil survei ini memberikan wawasan ke dalam bagaimana para profesional TI memandang keseriusan dari 12 kategori ancaman keamanan informasi dan bagaimana tingkat ancaman tersebut berubah. Beberapa hasil ini mendorong, tetapi beberapa mungkin menandakan adanya kesenjangan antara persepsi dan realitas.

Sebagai contoh kasus adalah sejumlah nasabah bank yang kehilngan simpanannya baru – baru ini. dikarenakan lemahnya pengawasan serta keamanan terhadap transaksi.

Sumber:

http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

http://hyulovessa.multiply.com/journal/item/4/Contoh_Kasus_Kejahatan_Komputer


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Categories

%d bloggers like this: