PENGENALAN
Dalam era teknologi maklumat, penggunaan komputer dan telekomunikasi amat meluas. Saban hari media cetak dan elektronik melaporkan tentang perkembangan yang terbaru. Hingga kini, semakin banyak organisasi menggunakan sistem pengkomputeran bagi menawarkan perkhidmatan atau produk mereka dengan cara yang lebih pantas, cekap , mudah dan berkesan. Dengan menggunakan komputer, segala maklumat dihantar secara elektronik melalui talian komunikasi dari suatu tempat ke suatu tempat yang lain.
Walau bagaimanapun, ada sesetengah pihak atau golongan yang berniat jahat seperti penceroboh boleh memperoleh maklumat rahsia atau mengubah maklumat tersebut dengan cara pintas pada talian komunikasi atau menggunakan cara –cara yang lain. Dalam kes tertentu, jika sistem perkomputeran tidak berfungsi, maka segala kerja dan urusan tidak dapat dilaksanakan. Misalnya, pengguna tidak dapat mengeluarkan wang dari Automatic Teller Machine (ATM)
JENAYAH-JENAYAH SIBER
Terdapat beberapa cara yang berulang kali digunakan oleh penjenayah komputer dan pakar keselamatan:
Aplikasi yang disediakan untuk mengambil kesempatan terhadap kelemahan yang diketahui.
Satu aplikasi yang menangkap paket data TCP/IP, yang boleh digunakan untuk mengesan kata laluan dan data lain semasa dalam perjalanan sama ada di dalam komputer atau rangkaian.
· Rootkit
Satu kit alat yang menyorokkan fakta bahawa keselamatan komputer telah terjejas. Kit alat ini mungkin termasuk pengganti untuk dedua system supaya mustahil untuk pengguna sah mengesannya dengan melihat pada jadual proses.
Meyakinkan orang lain untuk memberikan apa-apa bentuk maklumat mengenai suatu sistem, kerap kali dengan dakwaan palsu. Contoh ketara ialah menanya seseorang mengenai kata laluan atau akaun mereka dengan menyamar sebagai seseorang. Contoh yang lebih licik ialah menanyai mengenai barangan promosi atau rujukan teknikal mengenai sistem syarikat, mungkin dengan berpura-pura sebagai wartawan.
Program ini direka kononnya untuk membuat suatu perkara, seperti satu perisian sah, tetapi sebenarnya melakukan perkara lain. Tetapi ia tidak semestinya program jahat. Kuda Trojan boleh digunakan untuk membuka pintu belakang dalam sistem komputer supaya pencipta program tersebut boleh kembali dan menceroboh masuk. Virus yang menipu pengguna untuk memuat turun dan menjalankannya juga kadang kala dipanggil kuda Trojan.
· Virus
Virus merupakan program yang menyalin dan menyebarkan diri dengan memasukkan salinannya ke dalam kod atau dokumen yang boleh dilaksanakan. Oleh itu, virus komputer berkelakuan serupa dengan virus biologi.
Alat yang digunakan untuk memeriksa komputer dalam rangkaian dengan cepat, jika ada kelemahan yang diketahui. Penggodam juga biasanya menggunakan pengimbas port (port scanner). Program ini memeriksa port mana pada suatu komputer yang “terbuka” atau boleh digunakan untuk memasukinya, dan ada kalanya mengesan program yang menggunakan port tersebut, serta versinya. (Nota: Dinding api mempertahankan komputer dari penceroboh dengan mengehadkan capaian masuk dan keluar kepada port/mesin, namun ia masih boleh dipintas.)
Seperti virus, program cacing boleh menyalin dirinya. Bezanya ialah cacing tidak mencipta berbilang salinan dirinya pada satu sistem: ia membiak melalui rangkaian komputer. Ia boleh dibandingkan dengan bakteria dalam biologi. Ramai orang menggabungkan istilah "virus" dan "worm", dan menggunakan keduanya untuk memperihalkan mana-mana program yang merebak. Ini kerana sesuatu program itu boleh jadi mempunyai ciri-ciri kasar kedua-dua cacing dan virus.
PENIPUAN DALAM KOMPUTER
Antara penipuan di dalam komputer ialah:
· Phishing
Dalam pengkomputeran, phishing adalah satu cubaan bersifat jenayah serta penipuan untuk mendapatkan maklumat sensitif di dalam perhubungan elektronik seperti nama pengguna, kata laluan, dan butiran kad kredit dengan menyamar sebagai sebuah entiti yang boleh dipercayai. eBay, PayPal serta bank-bank dalam talian adalah antara yang sering kali menjadi sasaran. Phishing selalunya dilakukan melalui email atau pesanan ringkas, dan selalunya mengarahkan pengguna untuk memasukkan butiran pada laman web tertentu, namun begitu hubungan telefon juga pernah digunakan. Phishing merupakan satu contoh teknik kejuruteraan sosial yang digunakan untuk memperdayakan pengguna.Antara cubaan-cubaan untuk mengatasi laporan kejadian phising yang semakin meningkat termasuklah penguatkuasaan undang-undang, latihan untuk para pengguna, kesedaran umum, serta langkah-langkah teknikal.
Sebuah teknik phising telah diterangkan secara terperinci seawal tahun 1987, sementara rekod pengunaan istilah phising yang pertama telah dibuat pada 1996. Istilah ini adalah ejaan kelainan bagi fishing (perkataan BI untuk memancing), mungkin sekali dipengaruhi oleh phreaking, dan menyentuh kepada meningkatnya penggunaan umpan-umpan canggih dengan harapan untuk menangkap maklumat kewangan dan kata-kata laluan.
· Spam
Merupakan suatu bentuk gangguan dalam perhubungan internet, biasanya dalam bentuk pesanan yang banyak yang tidak dikehendaki. Bentuk spam yang paling terkenal ialah spam e-mel. Antara contoh-contoh spam ialah:
i. Spam e-mail
ii. Spam chat
iii. Spam forum
iv. Spam sms
· Pencerobohan Komputer (Hacking)
Pencerobohan komputer ialah capaian keatas sistem komputer tanpa menyatakan atau membayangkan kebenaran pemilik sistem komputer tersebut. Individu yang terlibat dengan aktiviti ini dikenali sebagai penceroboh komputer dan mempunyai keinginan yang kuat untuk memecahkan sistem keselamatan yang terdapat di dalam komputer tersebut. Penceroboh boleh memperolehi capaian secara kawalan dengan menggunakan komputer di dalam rumahnya sendiri atau pejabat yang dihubungkan kepada telekomunikasi rangkaian.
Keinginan untuk memperolehi capaian secara tidak sah keatas sistem komputer boleh didapati kerana beberapa motif atau tujuan. Diantaranya hanya kerana ingin tahu, seperti mana yang dilakukan oleh hackers (penceroboh komputer) hingga kepada sabotaj komputer atau pengintipan. Capaian secara tidak sah atau tanpa niat oleh individu yang tidak dibenarkan oleh pemilik atau pengendali sistem akan dihadapkan sebagai perlakuan jenayah.Capaian secara tidak sah mewujudkan peluang untuk menyebabkan tambahan kepada keroskan data yang tidak disengajakan, perlanggaran data atau kecurian makluamat berharga.
Pada kebiasaannya capaian boleh dilaksanakan melalui lokasi kawalan sepanjang rangkaian telekomunikasi kerana salah satu diantara banyak sebab. Penceroboh mungkin akan berkemampuan untuk mengambil kesempatan daripada kelemahan sistem keselamatan untuk mendapatkan capaian atau dapat memperolehi jalan belakang di dalam ukuran keselamatan atau prosedur. Biasanya ia juga dilakukan dengan mendapatkan kata laluan untuk masuk ke dalam sesuatu sistem.
Perlindungan kata laluan (password) biasanya bukanlah satu kaedah yang selamat untuk melindungi sistem daripada capaian oleh individu yang tidak dibenarkan. Ini kerana, pada kebiasannya, penceroboh komputer boleh mengatasi perlindungan ini dengan mudahnya melalui salah satu daripada tiga kaedah. Sekiranya penceroboh komputer mampu untuk mendapatkan kebenaran capaian kata kunci. Kemudian, perisian Trojan Horse akan diletakkan untuk mendapatkan kata kunci lain untuk pengguna lain. Biasanya perisian jenis ini boleh beroperasi secara berterusan dengan sistem keselamatan yang sedia ada dan agak sukar untuk dikesan.
Pada akhirnya, penceroboh komputer mendapatkan perisian bagi mendapatkan kata kunci yang telah dicuri melalui capaian kawalan. Kaedah ketiga yang biasa digunakan untuk mencapai sistem adalah "trapdoor" dimana capaain yang tidak dibenarkan dicapai melalui titik capaian, atau trapdoor yang dicipta untuk tujuantertentu seperti untu menjaga sesuatu sistem.
PENCEROBOHAN DALAM KOMPUTER
FAKTOR-FAKTOR PENCEROBOHAN KOMPUTER
Penceroboh sistem maklumat menggunakan pelbagai alasan dan justifikasi untuk menyerang mangsa mereka. Mereka biasanya mempunyai kemahiran yang tinggi dan pintar dalarn pengetahuan komputer. Salah satu faktor yang menyebabkan berlakunya pencerobohan dalarn sistem rangkaian komputer ialah timbulnya perasaan benci dalarn diri mereka. Penceroboh berkenaan juga berkemungkinan tidak menyukai mangsa atau dia adalah salah seorang mangsa yang dianiayai oleh mangsa sebelum ini.
Selain daripada itu, cabaran daripada rakan-rakan juga adalah salah satu faktor menyebabkan berlakunya pencerobohan dalarn rangkaian komputer di sesebuah organisasi. Mereka umumnya seseorang yang menyukai cabaran dan mencerobohi sesuatu rangkaian adalah sesuatu yang menyeronokkan dan sebagai kepuasan.
Faktor kewangan juga turut mempengaruhi seseorang itu terlibat dengan kes pencerobohan sistem rangkaian, contohnya, sesetengah golongan ini diupah oleh seseorang untuk mencuri maklurnat rahsia bagi menjatuhkan sesebuah organisasi lain. Di sarnping itu, perasaan ingin tahu juga merupakan salah satu sebab berlakunya pencerobohan. Sesetengah individu mempunyai perasaan ingin tahu tentang sesuatu maklurnat atau kandungan di dalam komputer peribadi seseorang atau kadangkala mereka hanya sekadar mencuba keselamatan sesuatu sistem tersebut.
Faktor lain yang boleh mendatangkan kes pencerobohan ini ialah factor politik. Fenomena ini jarang berlaku di negara yang telus dengan sistem demokrasi dan rakyat mempunyai hak untuk bersuara. Biasanya ia dilakukan oleh pihak yang bertentangan idealogi yang ingin memusnahkan antara satu sama lain. Sabotaj juga merupakan faktor berlakunya kes pencerobohan rangkaian komputer. Sesetengah pencerobohan dilakukan oleh pengintip terutarnanya ke atas pelayan agensi penting kerajaan untuk mendapatkan maklurnat atau sekadar ingin memusnahkan jaringan komunikasi web musuh mereka di saat-saat kritikal seperti ketika peperangan atau pilihanraya.
KATEGORI PENCEROBOH
Seseorang yang menceroboh sistem komputer tanpa kebenaran atau berdaftar boleh disabitkan melakukan jenayah komputer. Misalnya seseorang yang cuba memasuki sistem pertahanan sebuah negara dengan memecahkan kata laluan pengguna yang sah. Terdapat beberapa kategori penjenayah komputer iaitu penggodarn, penjenayah dan perosak
· Penggodam
Penggodam ialah seseorang yang mempunyai minat dan pengetahuan yang mendalam terhadap sesuatu sistem pengoperasian. Mereka biasanya merupakan seorang pengaturcara komputer atau jurutera sistem yang mahir dalam sistem komputer sehingga mampu mengenalpasti kelemahan-kelemahan sistem berkenaan melalui kaedah pengujian dan percubaan yang dilakukan
Etika penggodam yang sebenar ialah tidak akan merosakkan sesuatu sistem atau data dengan sengaja dan menulis program perisian yang aktif dan kreatif. Walaubagaimanapun, ada sesetengah golongan ini melanggar etika tersebut. Ada di kalangan mereka cuba untuk merosakkan sesuatu sistem dengan sengaja. Golongan ini juga sering mencuba untuk memasuki sistem komputer bank, jabatan-jabatan kerajaan, organisasi besar dan pertahanan negara. Penggodarn sistem juga boleh terdiri daripada pelajar-pelajar sekolah tinggi atau universiti yang cuba untuk mencapai kemudahan pengkomputeran di mana mereka tidak mempunyai hak terhadapnya.
Aktiviti menggodam adalah satu kelakuan yang dianggap serius dan ianya mengakibatkan kerosakan dan kerugian berjuta-juta ringgit. Penggodam yang disabitkan dengan kesalahan akan dikenakan denda dan hukuman yang berat.
· Penjenayah
Penjenayah boleh dibahagi kepada dua jenis, iaitu pengintip dan penipu atau penyalahguna Pengintip akan cuba mengintip segala kelemahan yang ada pada sistem operasi dalam sesuatu organisasi untuk mendapatkan maklumat yang diiehendaki. Mereka juga boleh menyalahgunakan segala maklumat rahsia yang diproses dan disirnpan di dalam sistem komputer. Maklurnat-maklumat rahsia adalah maklumat yang berkaitan dengan hal ehwal pertahanan negara, penyelidikan, formula atau proses baru. Jika maklumat-maklumat tersebut jatuh ke tangan pesaing sesebuah syarikat atau musuh negara, maka mereka boleh mengeksploitasikannya bagi tujuan persaingan.
Penyalahguna atau dikenali sebagai amatur pula menggunakan kepakaran mereka untuk membuat aturcara hasad pada data kewangan.
· Perosak
Perosak atau dikenali sebagai amatur mungkin terdiri daripada kakitangan yang berdaftar atau individu luar dari organisasi tersebut. Mereka ini bersikap pendendam terhadap organisasi itu. Selain itu, golongan ini mungkin berasa tidak berpuas hati dengan situasi kerja, Contohnya, tiada peluang untuk kenaikan pangkat dan kemudiannya mereka akan bertindak dengan melakukan kegemparan dalam sistem rangkaian komputer. Bagi kakitangan yang berdaftar, mereka akan menggunakan keistirnewaan tesebut untuk mencapai sistem dan kemudiannya akan melakukan kerosakan data. Bagi individu luar, mereka akan cuba memasuki system dan memusnahkan data seberapa banyak yang mungkin.
ALAT KESELAMATAN
Antara kaedah-kaedah yang boleh digunkan untuk mencegah berlakunya penjenayahan komputer adalah seperti berikut:
Dalam pengkomputeran, dinding api merupakan sejenis perkakasan atau perisian dalam persekitaran rangkaian yang berfungsi untuk menghalang komunikasi yang dilarang oleh polisi keselamatan, serupa dengan fungsi dinding api atau pengadang bahang dalam pembinaan bangunan.
Umumnya mengesan manipulasi yang tidak dikehendaki kepada sistem. Manipulasi tersebut boleh jadi serangan oleh penggodam berniat jahat yang mahir, ataupun cuma budak skrip yang menggunakan program automatik.
Merupakan program komputer yang cuba mengenal pasti, mencegah dan menghapuskan virus komputer dan perisian jahat (malware) lain.
Digunakan untuk melindungi mesej pengguna dari orang lain. Terdapat banyak cara yang boleh digunakan seperti menukar letak aksara, menggantikan aksara, ataupun membuang aksara dari mesej. Cara-cara ini perlu digabungkan untuk menjadikan penyulitan tersebut lebih selamat, iaitu sukar untuk direkah.
- Keizinan mengehadkan capaian ke komputer kepada sekumpulan pengguna melalui penggunaan sistem pengesahan. Sistem ini boleh melindungi sama ada keseluruhan komputer seperti melalui skrin log masuk interaktif atau perkhidmatan individu, seperti pelayan FTP
Boleh digunakan dengan cepat untuk memeriksa komputer pada rangkaian terhadap kelemahan yang diketahui dan port yang boleh digunakan untuk mencapai komputer tersebut.
PENUTUP
Kesimpulannya pengguna komputer hendaklah memahami semua bentuk penjenayahan dan pencerobohan Komputer bagi mengelakkan berlakunya jenayah komputer dan seterusnya menjadi mangsa penjenayahan komputer.
I LIKE IT..MUAHHHHHHHHHHHHHHHHH HOHOHOHO FUCK
ReplyDelete