Senin, 06 Desember 2010

Tugas Daskom 3

1.    1. Sistem Tersebar
     Sistem tersebar atau sistem terdistribusi adalah sekumpulan prosesor yang tidak saling berbagi memori atau clock dan terhubung melalui jaringan komunikasi yang bervariasi, yaitu melalui Local Area Network ataupun melalui Wide Area Network. Prosesor dalam sistem terdistribusi bervariasi, dapat berupa small microprocessor, workstation, minicomputer, dan lain sebagainya. Berikut adalah ilustrasi struktur sistem terdistribusi:

  • Karakteristik sistem terdistribusi adalah sebagai berikut:
1.  Concurrency of components yaitu pengaksesan suatu komponen (segala hal yang dapat digunakan bersama dalam jaringan komputer, meliputi H/W dan S/W) secara bersamaan.
2.  No global clock yaitu hal yang menyebabkan kesulitan dalam mensinkronkan waktu seluruh komputer atau perangkat yang terlibat. Dapat berpengaruh pada pengiriman pesan atau data, seperti saat beberapa proses berebut ingin masuk ke critical session.
3.  Independent failures of components yaitu setiap komponen atau perangkat dapat mengalami kegagalan namun komponen atau perangkat lain tetap berjalan dengan baik.
  •  Empat alasan utama untuk membangun sistem terdistribusi, yaitu:
1. Resource Sharing.  Dalam sistem terdistribusi, situs-situs yang berbeda saling terhubung satusama lain melalui jaringan sehingga situs yang satu dapat mengakses dan menggunakan sumber daya yang terdapat dalam situs lain.
2.  Computation Speedup.  Apabila sebuah komputasi dapat dipartisi menjadi beberapa subkomputasi yang berjalan bersamaan, maka sistem terdistribusi akan mendistribusikan subkomputasi tersebut ke situs-situs dalam sistem. Dengan demikian, hal ini meningkatkan kecepatan komputasi (computation speedup).
3. Reliability.  Dalam sistem terdistribusi, apabila sebuah situs mengalami kegagalan, maka situs yang tersisa dapat melanjutkan operasi yang sedang berjalan. Hal ini menyebabkan reliabilitas sistem menjadi lebih baik.
4. Communication.  Ketika banyak situs saling terhubung melalui jaringan komunikasi, user dari situs-situs yang berbeda mempunyai kesempatan untuk dapat bertukar informasi.
  • Tantangan-tantangan yang harus dipenuhi oleh sebuah sistem terdistribusi:
1 Keheterogenan perangkat yaitu suatu sistem terdistribusi dapat dibangun dari berbagai macam perangkat yang berbeda, baik sistem operasi, H/W maupun S/W.
2. Keterbukaan yaitu setiap perangkat memiliki antarmuka (interface) yang di-publish ke komponen lain. Perlu integrasi berbagai komponen yang dibuat oleh programmer atau vendor yang berbeda
3. Keamanan yaitu Shared resources dan transmisi informasi atau data perlu dilengkapi dengan enkripsi.
4. Penangan kegagalan yaitu setiap perangkat dapat mengalami kegagalan secara independen. Namun, perangkat lain harus tetap berjalan dengan baik.
5.  Concurrency of components yaitu pengaksesan suatu komponen secara bersamaan oleh banyak pengguna.
6. Transparansi yaitu bagi pemakai, keberadaan berbagai perangkat dalam sistem terdistribusi tampak sebagai satu sistem saja.
  • Dua tipe jaringan yang dipakai dalam sistem terdistribusi yaitu:
1.  Local Area Network (LAN). LAN muncul pada awal tahun 1970-an sebagai pengganti dari sistem komputer mainframe. LAN didesain untuk area geografis yang kecil. Misalnya, LAN digunakan untuk jaringan dalam sebuah bangunan atau beberapa bangunan yang berdekatan. Umumnya, jarak antara situs satu dengan situs yang lain dalam LAN berdekatan. Oleh karena itu, kecepatan komunikasinya lebih tinggi dan peluang terjadi kesalahan (error rate) lebih rendah. Dalam LAN, dibutuhkan high quality cable supaya kecepatan yang lebih tinggi dan reliabilitas tercapai. Jenis kabel yang biasanya dipakai adalah twisted-pair dan fiber-optic.
2. Wide Area Network.  WAN muncul pada akhir tahun 1960-an, digunakan sebagai proyek riset akademis agar tersedia layanan komunikasi yang efektif antara situs, memperbolehkan berbagi hardware dan software secara ekonomis antar pengguna. WAN yang pertama kali didesain dan dikembangkan adalah Arpanet yang pada akhirnya menjadi cikal bakal dari Internet. Situs-situs dalam WAN tersebar pada area geografis yang luas. Oleh karena itu, komunikasi berjalan relatif lambat dan reliabilitas tidak terjamin. Hubungan antara link yang satu dengan yang lain dalam jaringan diatur oleh communication processor.


 
2.   Jaringan Komputer
  Jaringan komputer sekelompok komputer otonom yang saling dihubungkan satu dengan yang lainnya menggunakan protokol komunikasi melalui media transmisi atau komunikasi, sehingga dapat saling berbagi memakai sumber yang ada dan komunikasi. Sumber tersebut antara lain data dan informasi, program dan aplikasi, dan perangkat keras seperti printer, hard disk,dll.
  • Klasifikasi Jaringan Komputer Berdasarkan Peranan dan Hubungan Tiap Komputer dalam Memproses Data
1.    Client – Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.
2.    Peer to Peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.

  •  Klasifikasi Jaringan Komputer Berdasarkan Topologi Jaringan
1. Topologi Bus Pada topologi Bus, kedua ujung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel.
2. Topologi Bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.
3.  Topologi Cincin merupakan topologi jaringan dimana setiap titik terkoneksi ke dua titik lainnya, membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.
4. Topologi Mesh menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.
5. Topologi Pohon disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
6. Topologi Linier Jaringan komputer dengan topologi linier biasa disebut dengan topologi linier bus, layout ini termasuk layout umum. Satu kabel utama menghubungkan tiap titik koneksi (komputer) yang dihubungkan dengan konektor yang disebut dengan T Connector dan pada ujungnya harus diakhiri dengan sebuah terminator.
  • Klasifikasi Jaringan Komputer Berdasarkan Distribusi Sumber Informasi
1.    Jaringan Terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu
komputer server.
2.    Jaringan Terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.

  • Klasifikasi Jaringan Komputer Berdasarkan Jangkauan Geografis
1.    Local Area Network
LAN merupakan jaringan komputer yang digunakan untuk menghubungkan komputer yang jaraknya tidak terlalu jauh, biasanya didalam satu gedung dengan jarak maksimal 10 kilometer.
2.    Metropolitan Area Network
MAN merupakan jaringan yang menghubungkan komputer antar gedung didalam satu kota dengan jarak maksimal adalah 10-50 kilometer.
3.    Wide Area Network
Jaringan WAN memiliki radius yang sangat luas, yaitu antar benua, melewati batasan geografis negara dan bersifat umum.
  • Klasifikasi Jaringan Komputer Berdasarkan Media Transmisi Data
1.    Jaringan Berkabel ( Wired Network )
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
2.    Jaringan Nirkabel ( Wi-Fi )
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.


3. Perkembangan Teknologi Jaringan
  • WIMAX
WiMAX (Worldwide Interoperability for Microwave Access) adalah sebuah tanda sertifikasi untuk produk-produk yang lulus tes cocok dan sesuai dengan standar IEEE 802.16. WiMAX merupakan teknologi nirkabel yang menyediakan hubungan jalur lebar dalam jarak jauh. WiMAX merupakan teknologi broadband yang memiliki kecepatan akses yang tinggi dan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga membawa isu open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX layak diaplikasikan untuk ‘last mile’ broadband connections, backhaul, dan high speed enterprise.
  • VoIP
Voice over Internet Protocol (juga disebut VoIP, IP Telephony, Internet telephony atau Digital Phone) adalah teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet. Data suara diubahmenjadi kode digital dan dialirkan melalui jaringan yang mengirimkan paket-paket data, dan bukan lewat sirkuit analog telepon biasa. Definisi VoIP adalah suara yang dikirim melalui protokol internet (IP).
Keuntungan VoIP adalah sebagai berikut:
1.Biaya lebih rendah untuk sambungan langsung jarak jauh. Dengan dua lokasi yang terhubung dengan internet maka biaya percakapan menjadi sangat rendah.
2. Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara.
3. Penggunaan bandwidth yang lebih kecil daripada telepon biasa.
4. Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada. Dengan adanya gateway bentuk jaringan VoIP bisa disambungkan dengan PABX yang ada dikantor.
5. Berbagai bentuk jaringan VoIP bisa digabungkan menjadi jaringan yang besar. Contoh di Indonesia adalah VoIP Rakyat.





Sumber :
 
           http://id.wikipedia.org/wiki/Jaringan_komputer


          Darmawan,Deni. 2007. Teknologi Informasi dan Komunikasi. Bandung : Arum Mandiri Press




Kamis, 30 September 2010

Tugas Dasar Komputer 2

1.   Cybercrime

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crimeTheU.S. Department of Justice memberikan pengertian computer crime sebagai:"…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: "kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal".

Dari beberapa pengertian di atas, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).

Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, perangkat komputer konvensional akan tergantikan oleh peralatan lain yang juga memiliki kemampuan mengakses internet.

Hal ini akan lebih jelas terlihat pada perkembangan tindak kejahatan yang berhubungan dengan penggunaan komputer sebagaimana ditunjukkan pada tabel dibawah ini:

Pra-Internet
Internet generasi I
Internet generasi II
Locus
terjadi pada satu sistem komputer atau pada Local Area Network (LAN) dan Wide Area Network (WAN).
selain masih pada satu sistem komputer, LAN atau WAN, juga di internet
cenderung hanya terjadi di internet
Sarana
perangkat komputer
menggunakan perangkat komputer yang terhubung dengan internet
menggunakan peralatan apapun, yang terhubung dengan internet
Sasaran
Data dan program komputer
segala web content
segala web content
Pelaku
menguasai penggunaan komputer
menguasai penggunaan internet
sangat menguasai penggunaan internet beserta aplikasinya
Lingkup Regulasi
regulasi lokal
regulasi lokal
sangat membutuhkan regulasi global

Tabel di atas memperlihatkan dua hal yang signifikan pada kejahatan di internet generasi kedua, yaitu pelaku dapat melakukan kejahatan tersebut di mana pun (mobile) dan dengan peralatan apapun. Hal inilah yang membuat penggunaan istilah cybercrime atau kejahatan di internet akan lebih relevan dibandingkan istilah computer crime.

Berdasarkan beberapa literatur serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, yaitu antara lain:
  • Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya 
  • Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet
  • Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional
  • Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
  • Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara 
Beberapa Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:
  • Unauthorized Access to Computer System and Service merupakan kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  • Illegal Contents merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku. 
  • Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. 
  • Cyber Sabotage and Extortion, kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan.
  • Offense against Intellectual Property, kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
  • Infringements of Privacy, kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril.

2.   Hacker vs Cracker

a.  Hacker

Hacker adalah seseorang atau beberapa orang yang melakukan aktifitas hacking (pembobolan/memaksa masuk). Kalau aktifitasnya ada didalam sebuah jaringan komputer, seorang hacker dapat masuk kedalam jaringan tersebut dan bisa melakukan akses terhadap semua user didalam sistem yang terhubung kedalam jaringan tersebut. 

b.  Cracker
Cracker adalah seseorang yang berusaha masuk kedalam sesuatu jaringan komputer. Mereka melakukan pembobolan terhadap password dan security jaringan.

Dari definisi diatas maka bisa dilihat perbedaan antara hacker dan cracker yaitu sebagai berikut :
a.  Hacker
  • Biasanya hanya menembus kedalam jaringan dan memberitahukan bahwa ada kelemahan dalam jaringan yang sudah berhasil ditembusnya tersebut, agar dapat lebih disempurnakan lagi.
  • Mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja
  • Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi
b.  Cracker
  • Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh yaitu: virus,pencurian kartu kredit,pencurian password e-mail atau we,dll.
  • Mempunyai situs atau channel dalam IRC yang tersembunyi,hanya orang-orang tertentu yang bisa mengaksesnya.
  • Mempunyai IP yang tidak bisa dilacak. 

3.   BSA ( Business Software Alliance )

Business Software Alliance (BSA) adalah asosiasi perdagangan nirlaba yang didirikan untuk memajukan sasaran industri piranti lunak dan mitra peranti kerasnya. Organisasi ini adalah organisasi terkemuka yang didedikasikan untuk mendukung dunia digital yang legal dan aman. Dengan berkantor pusat di Washington, DC, BSA aktif di 80 negara lebih, dengan staf yang berdedikasi di 11 kantor di seluruh dunia: Brussels, London, Munich, Beijing, Delhi, Jakarta, Kuala Lumpur, Taipei, Tokyo, Singapura, dan São Paulo.  



Misi global BSA adalah untuk mempromosikan lingkungan legislatif dan legal jangka panjang di mana industri perangkat lunak bisa maju dan memberikan suara bulat untuk para anggotanya di seluruh dunia. Program-program BSA mencanangkan pengembangan inovasi, pertumbuhan, dan pasar yang kompetitif untuk piranti lunak komersial dan teknologi yang terkait. Anggota BSA optimis akan masa depan industri, namun percaya bahwa masa depan tidak terungkap begitu saja. Dan, kami setuju bahwa saat ini adalah masa yang kritis bagi perusahaan untuk menangani permasalahan-permasalahan utama yang mempengaruhi inovasi.

Inisiatif Kebijakan Publik
Kebijakan publik BSA memiliki satu tujuan sederhana: untuk menciptakan pasar internasional yang dinamis, terbuka, dan bebas hambatan, di mana industri piranti lunak dan piranti keras dapat terus berkembang dan sukses. Upaya BSA untuk membuka pasar—dan menjaga keberadaannya—pada akhirnya akan memberi dampak yang nyata dan dapat dihitung bagi perusahaan. Upaya advokasi BSA mencerminkan prioritas industri ini untuk memastikan kelangsungan pertumbuhan dan inovasi ekonomi, baik dengan menghapus hambatan non-tarif untuk memasuki pasar, mencegah pembebanan pajak internet yang menyimpang, atau menegakkan hukum yang menekan pembajakan piranti lunak secara global. 

Prioritas kebijakan BSA termasuk:

  • Perlindungan kekayaan intelektual (hak cipta, paten, mandat teknologi);
  • Pembukaan pasar untuk perdagangan yang bebas penghalang;
  • Keamanan data;
  • Peningkatan kesempatan di Brasil, Cina, India, Rusia, dan pasar berkembang lainnya;
  • Inovasi dan pilihan peranti lunak;
  • Pemerintahan elektronik (E-government); dan
  • Tenaga kerja dan pendidikan.
BSA memprioritaskan kegiatan dan sumber dayanya pada isu-isu yang memiliki dampak yang nyata dan signifikan terhadap kemampuan industri piranti lunak dan piranti keras untuk berhasil di pasar. BSA mendukung isu-isu dan program ini melalui penelitian, pembelajaran, pencapaian lebih terhadap media, dan kegiatan publik yang dirancang untuk menarik perhatian prioritas industri dan mendorong adanya dialog mendalam mengenai masa depan dan inovasi.


4.   Cyber Ethic

Etika dalam berinternet biasa disebut dengan cyber ethic (etika cyber).
Cyber ethics adalah suatu aturan tak tertulis yang dikenal di dunia IT. Suatu nilai-nilai yang disepakati bersama untuk dipatuhi dalam interaksi antar pengguna teknologi khususnya teknologi informasi. Tidak adanya batas yang jelas secara fisik serta luasnya penggunaan IT di berbagai bidang membuat setiap orang yang menggunakan teknologi informasi diharapkan mau mematuhi cyber ethics yang ada. 

Cyber ethics memunculkan peluang baru dalam bidang pendidikan, bisnis, layanan pemerintahan dengan adanya kehadiran internet. Sehingga memunculkan netiket/nettiquette yaitu salah satu etika acuan dalam berkomunikasi menggunakan internet,berpedoman pada IETF (the internet engineering task force), yang menetapkan RFC (netiquette guidelies dalam request for comments)

Pemicu-pemicu akan terjadinya kejahatan cyber atau pelanggaran cyber ethic umumnya adalah:
  • Motivasi pembuktian diri untuk pengakuan dari orang lain atau kesenangan. Pada faktor ini, tampak bahwa pelaku ingin membuktikan keahliannya di bidang TI kepada orang lain.      Bentuk kejahatan atau pelanggaran ethic yang dapat dilakukan misalnya menyerang situs (hacking) dan mengubah sebagian isi (content) sehingga informasi yang ditampilkan akan menyesatkan pengunjungnya.
  •  Dorongan untuk melakukan ‘peperangan tanpa batas’. Orang-orang yang memiliki motivasi ini adalah orang-orang terpelajar yang saling menyerang satu sama lain. Pelanggaran yang dilakukan misalnya membuat situs yang isinya menyerang atau memberi informasi yang merugikan suatu pihak secara spesifik atas perbuatan yang dilakukan pihak lawan. 
  • Motivasi mencari keuntungan ekonomis. Faktor ini sangat jelas tujuannya yaitu untuk ‘mensejahterakan’ pelakunya dengan keuntungan ekonomis yang didapat.

5.   Spam,Trojan,Virus,Malware

a.      Spam

Spam yang bisa juga berbentuk junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna situs web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam pesan instan, spam Usenet newsgroupspam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.

Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.

b.      Trojan

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain ( komputer attacker )
      •  



Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang.
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
c.      Virus

Virus komputer adalah aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen yang terdapat pada komputer, virus komputer membuat pengguna komputer merasa terganggu atau pun tidak menimbulkan pengaruh apa pun.C
ara kerja Virus komputer menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

Suatu Virus pada komputer pada umumnya bisa merusak Software atau perangkat lunak komputer dan tidak secara langsung merusak perangkat keras komputer, virus komputer dapat merusak perangkat keras suatu komputer dengan cara memuat program pada komputer untuk memaksa over process ke perangkat tertentu misalnya VGA, Memory, hardisc atau pun bahkan Procesor.

Jenis – jenis virus bisa dibedakan menjadi beberapa bagian, yaitu :

  • Virus boot sector merupakan virus umum, menggandakan diri dengan cara menindih bootsector asli pada sebuah disk, sehingga pada saat booting virus akan langsung dijalankan ke memori.
  • Virus file menyerang file yang dijalankan oleh suatu sistem operasi. Biasanya menyerang com atau exe.
  • Virus direct action ini akan masuk ke memori untuk menjalankan file lainnya. Lalu menjalankan program lain untuk menipu.
  • Multi Partition virus merupakan gabungan dari virus boot sector dan virus file.
  • Polymorphic virus dirancang untuk mengelabui program AV yaitu dengan mengubah struktur dirinya setelah menjalankan perintah.
  • Stealth virus mengendalikan instruksi – instruksi level DOS dengan menguasai tabel interrupt.
  • Macro virus ditulis oleh bahasa pemrograman dari suatu aplikasi, sehingga bersifat platform independent.
 d.    Malware

Malware adalah singkatan malicious software, terinstalasinya sebuah software yang bertujuan merusak atau mengintai setiap aktivitas yang dilakukan pada komputer tersebut. Sehingga mengakibatkan kinerja sistem komputer tersebut menjadi menurun bahkan tidak bisa bereaksi sama sekali akibat infeksi dari malware tersebut sehingga mengakibatkan kerugian. Pada umumnya malware itu dibuat sengaja oleh programmer virus untuk menginfeksi sistem komputer target, dengan latar belakang hanya untuk mencari ketenaran dalam dunia cyber ataupun tujuan lain.

Berikut ini beberapa istilah malware yang beredar di internet, antara lain :

  • Trojan adalah program ‘yang tampaknya’ berguna dan tidak berbahaya tetapi di desain untuk mengeksploitasi sistem dan merusak bagian program yang dijangkitinya. Trojan tidak dapat me-replika dirinya sendiri.
  • Worms adalah program yang dapat ber-reproduksi ulang dan dapat menyebar ke seluruh sistem jaringan secara otomatis.
  • Virus adalah program yang bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan file-file program yang tertular sebagai infector dan merusak software, hardware, bahkan data yang sedang berproses.
  • Malicious Active Content adalah sebuah tipe malware yang menunggangi script dinamik (Javascript, Java, Active X, atau Visual Basic) dan membawa kode-kode pengganggu program yang menginfeksi komputer melalui jalur download. Digunakan untuk menyebarluaskan virus, worms, junk-email, merekam informasi dari komputer, atau mengalihkan anda dari situs asli ke situs phising.
  • Rogue Programs adalah program yang tidak memiliki legal notice atau keabsahan lain yang biasa tertanam dalam suatu instalasi software/hardware, sebuah program yang tidak jelas dan biasanya terdekteksi oleh anti-spyware protection.
  • Dialers adalah adalah program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.
  • Trackware adalah varian malware terbaru, seperti sebutannya, program ini dapat merekam data-data dan informasi rahasia yang anda lakukan dengan content provider asli (situs) dan mengalihkannya ke situs phising. Varian ini bisa menggabungkan adware, spyware, key loggers, dan sekaligus merekam cookies














                  http://id.wikipedia.org/wiki/Spam
                  http://id.wikipedia.org/wiki/Trojan